CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Apple iOS até 9.3.4. Afectado é uma função desconhecida do componente WebKit. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-119. O bug foi descoberto em 25/08/2016. O aconselhamento é partilhado para download em support.apple.com. O vendedor cooperou na coordenação do lançamento público.
A vulnerabilidade é identificada como CVE-2016-4657. A atribuição do CVE aconteceu em 11/05/2016. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:
A memory corruption issue was addressed through improved memory handling.
É declarado como altamente funcional. É possível descarregar a exploração em exploit-db.com. Como 0 dia, o preço estimado do subsolo foi de cerca de $100k e mais. Um verme está a espalhar-se, que está automaticamente a explorar esta vulnerabilidade. O aconselhamento aponta para o seguinte:
Trident is used in a spyware product called Pegasus, which according to an investigation by Citizen Lab, is developed by an organization called NSO Group. NSO Group is an Israeli-based organization that was acquired by U.S. company Francisco Partners Management in 2010, and according to news reports specializes in “cyber war.” Pegasus is highly advanced in its use of zero-days, obfuscation, encryption, and kernel-level exploitation.O scanner de vulnerabilidade Nessus fornece um plugin com o ID 93593 (Mac OS X : Apple Safari < 9.1.3 WebKit Memory Corruption RCE), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família MacOS X Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 196662 (Ubuntu Security Notification for Webkit2gtk Vulnerabilities (USN-3166-1)).
A actualização para a versão 9.3.5 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 92653), SecurityTracker (ID 1036694) e Tenable (93593).
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.0VulDB Meta Temp score: 7.9
VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: Trident PegasusClasse: Excesso de tampão / Trident Pegasus
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Wormified: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 93593
Nessus Nome: Mac OS X : Apple Safari < 9.1.3 WebKit Memory Corruption RCE
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 841810
OpenVAS Nome: Ubuntu Update for webkit2gtk USN-3166-1
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
MetaSploit ID: webkit_trident.rb
MetaSploit Nome: WebKit not_number defineProperties UAF
MetaSploit Arquivo: 🔍
Exploit-DB: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Actualização: iOS 9.3.5
Suricata ID: 2023484
Suricata Classe: 🔍
Suricata Mensagem: 🔍
Linha do tempo
11/05/2016 🔍25/08/2016 🔍
25/08/2016 🔍
25/08/2016 🔍
25/08/2016 🔍
25/08/2016 🔍
25/08/2016 🔍
26/08/2016 🔍
01/09/2016 🔍
19/09/2016 🔍
26/04/2024 🔍
Fontes
Fabricante: apple.comAconselhamento: HT207107
Empresa: Citizen Lab/Lookout
Estado: Confirmado
Confirmado: 🔍
Coordenado: 🔍
CVE: CVE-2016-4657 (🔍)
SecurityTracker: 1036694
SecurityFocus: 92653 - WebKit CVE-2016-4657 Unspecified Memory Corruption Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20150917
Vários: 🔍
Veja também: 🔍
Entrada
Criado em: 26/08/2016 08h40Actualizado em: 26/04/2024 11h34
Ajustamentos: 26/08/2016 08h40 (107), 24/07/2019 14h09 (2), 26/04/2024 11h34 (25)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.