Apple iOS/iPadOS do 13.4.1 Kernel memory corruption

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
8.0$5k-$25k0.00

Podatność, która została odkryta w Apple iOS i iPadOS do 13.4.1 (Smartphone Operating System). Problemem dotknięta jest nieznana funkcja w komponencie Kernel. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2020-05-20 przez osobę/y Zhuo Liang z firmy Qihoo 360 Vulcan Team jako HT211168 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem support.apple.com. Podatność ta jest znana jako CVE-2020-9795. Atak może zostać przeprowadzony wyłącznie lokalnie. Pomyślna eksploitacja wymaga pojedynczego uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Aktualizacja do wersji 13.5 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Produktinfoedytować

Rodzaj

Sprzedawca

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 8.3
VulDB Meta Temp Score: 8.0

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedytować

Klasa: Przepełnienie bufora
CWE: CWE-416
ATT&CK: Nieznany

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Wysiłek: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Przeciwdziałanieinfoedytować

Zalecane: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: iOS/iPadOS 13.5

Oś czasuinfoedytować

2020-03-02 🔍
2020-05-20 +79 dni 🔍
2020-05-20 +0 dni 🔍
2020-05-29 +9 dni 🔍
2020-10-20 +144 dni 🔍

Źródłainfoedytować

Sprzedawca: https://www.apple.com/

Raport: HT211168
Badacz: Zhuo Liang
Organizacja: Qihoo 360 Vulcan Team
Status: Potwierdzone

CVE: CVE-2020-9795 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20150917
Zobacz także: 🔍

Wpisinfoedytować

Stworzono: 2020-05-30 00:49
Aktualizacje: 2020-10-20 08:30
Zmiany: (2) source_cve_assigned source_cve_nvd_summary
Kompletny: 🔍

Komentarze

Do you want to use VulDB in your project?

Use the official API to access entries easily!