CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.4 | $0-$5k | 0.00 |
Podatność, która została odkryta w Apple iOS 10/10.1 na iPhone (Smartphone Operating System). Dotknięta jest nieznana funkcja w komponencie Lockscreen. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2016-11-17 przez osobę/y Benjamin Kunz Mejri jako VL-ID 2012 / 648680301 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem vulnerability-lab.com. Publikacja nastąpiła bez zaangażowania producenta. Atak może zostać przeprowadzony wyłącznie lokalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit został stworzony przez Benjamin Kunz Mejri i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem vulnerability-lab.com. Uważa się go za proof-of-concept.
Sugeruje się, że najlepszym zabezpieczeniem jest Tymczasowe rozwiązanie.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.9VulDB Wynik metatemperatury: 5.4
VulDB Wynik podstawowy: 5.9
VulDB Wynik tymczasowy: 5.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Słabe uwierzytelnianieCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Benjamin Kunz Mejri
Pobierać: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: Tymczasowe rozwiązanieStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Oś czasu
2016-11-17 🔍2016-11-17 🔍
2016-11-19 🔍
2019-07-25 🔍
Źródła
Sprzedawca: apple.comRaport: VL-ID 2012 / 648680301
Badacz: Benjamin Kunz Mejri
Status: Potwierdzone
scip Labs: https://www.scip.ch/en/?labs.20150917
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2016-11-19 17:33Aktualizacje: 2019-07-25 06:18
Zmiany: 2016-11-19 17:33 (52), 2019-07-25 06:18 (2)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.