Apple iOS até 9.3.4 WebKit Trident Pegasus Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
7.9$0-$5k0.00

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Apple iOS até 9.3.4. Afectado é uma função desconhecida do componente WebKit. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-119. O bug foi descoberto em 25/08/2016. O aconselhamento é partilhado para download em support.apple.com. O vendedor cooperou na coordenação do lançamento público.

A vulnerabilidade é identificada como CVE-2016-4657. A atribuição do CVE aconteceu em 11/05/2016. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:

A memory corruption issue was addressed through improved memory handling.

É declarado como altamente funcional. É possível descarregar a exploração em exploit-db.com. Como 0 dia, o preço estimado do subsolo foi de cerca de $100k e mais. Um verme está a espalhar-se, que está automaticamente a explorar esta vulnerabilidade. O aconselhamento aponta para o seguinte:

Trident is used in a spyware product called Pegasus, which according to an investigation by Citizen Lab, is developed by an organization called NSO Group. NSO Group is an Israeli-based organization that was acquired by U.S. company Francisco Partners Management in 2010, and according to news reports specializes in “cyber war.” Pegasus is highly advanced in its use of zero-days, obfuscation, encryption, and kernel-level exploitation.
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 93593 (Mac OS X : Apple Safari < 9.1.3 WebKit Memory Corruption RCE), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família MacOS X Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 196662 (Ubuntu Security Notification for Webkit2gtk Vulnerabilities (USN-3166-1)).

A actualização para a versão 9.3.5 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 92653), SecurityTracker (ID 1036694) e Tenable (93593).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.0
VulDB Meta Temp score: 7.9

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Trident Pegasus
Classe: Excesso de tampão / Trident Pegasus
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Wormified: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 93593
Nessus Nome: Mac OS X : Apple Safari < 9.1.3 WebKit Memory Corruption RCE
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 841810
OpenVAS Nome: Ubuntu Update for webkit2gtk USN-3166-1
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: webkit_trident.rb
MetaSploit Nome: WebKit not_number defineProperties UAF
MetaSploit Arquivo: 🔍

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: iOS 9.3.5
Suricata ID: 2023484
Suricata Classe: 🔍
Suricata Mensagem: 🔍

Linha do tempoinformação

11/05/2016 🔍
25/08/2016 +106 Dias 🔍
25/08/2016 +0 Dias 🔍
25/08/2016 +0 Dias 🔍
25/08/2016 +0 Dias 🔍
25/08/2016 +0 Dias 🔍
25/08/2016 +0 Dias 🔍
26/08/2016 +1 Dias 🔍
01/09/2016 +6 Dias 🔍
19/09/2016 +18 Dias 🔍
26/04/2024 +2776 Dias 🔍

Fontesinformação

Fabricante: apple.com

Aconselhamento: HT207107
Empresa: Citizen Lab/Lookout
Estado: Confirmado
Confirmado: 🔍
Coordenado: 🔍

CVE: CVE-2016-4657 (🔍)
SecurityTracker: 1036694
SecurityFocus: 92653 - WebKit CVE-2016-4657 Unspecified Memory Corruption Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20150917
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado em: 26/08/2016 08h40
Actualizado em: 26/04/2024 11h34
Ajustamentos: 26/08/2016 08h40 (107), 24/07/2019 14h09 (2), 26/04/2024 11h34 (25)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!