CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.2$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como crítico em Apple macOS. Afectado é uma função desconhecida do componente Web Handler. A manipulação resulta em Excesso de tampão. A vulnerabilidade é identificada como CVE-2024-54534. Existe a possibilidade de executar o ataque de forma remota. Não há nenhuma exploração disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como crítico em Apple macOS. Afectado é uma função desconhecida do componente Web Handler. A manipulação resulta em Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. Esta vulnerabilidade foi publicada. O aconselhamento é partilhado para download em support.apple.com.

A vulnerabilidade é identificada como CVE-2024-54534. A atribuição do CVE aconteceu em 03/12/2024. Existe a possibilidade de executar o ataque de forma remota. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente.

Encontra-se declarado como não definido. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 213685 (SUSE SLED15 / SLES15 / openSUSE 15 Security Update : webkit2gtk3 (SUSE-SU-2025:0043-1)), que ajuda a determinar a existência da falha num ambiente alvo.

Recomenda-se atualizar o componente afetado.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: Tenable (213685).

Afetado

  • IBM Java SDK
  • IBM Java
  • IBM Maximo Asset Management
  • Debian Linux
  • IBM Tivoli Monitoring
  • Amazon Linux 2
  • IBM InfoSphere Information Server
  • Open Source OpenJDK
  • Red Hat Enterprise Linux
  • IBM Tivoli Netcool/OMNIbus
  • Ubuntu Linux
  • IBM WebSphere Application Server
  • SUSE Linux
  • Oracle Linux
  • IBM SPSS
  • NetApp ActiveIQ Unified Manager
  • HCL Commerce
  • IBM Business Automation Workflow
  • Hitachi Configuration Manager
  • IBM Security Guardium
  • IBM MQ
  • IBM QRadar SIEM
  • IBM Power Hardware Management Console
  • IBM Rational Business Developer
  • SUSE openSUSE
  • IBM InfoSphere Identity Insight
  • Azul Zulu
  • Hitachi Command Suite
  • Hitachi Ops Center
  • Oracle Java SE
  • Oracle GraalVM
  • Amazon Corretto
  • IBM Semeru Runtime
  • IBM Integration Bus
  • Dell NetWorker
  • IBM DataPower Gateway
  • IBM Installation Manager
  • IBM App Connect Enterprise
  • IBM License Metric Tool
  • IBM Security Verify Access
  • IBM TXSeries
  • HCL BigFix
  • IBM Sterling Connect:Direct
  • IBM Tivoli Business Service Manager
  • IBM Tivoli Network Manager

Produtoinformação

Tipo

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.3
VulDB Meta Pontuação Temporária: 8.2

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vetor: 🔍

ADP CISA Pontuação Base: 8.8
ADP CISA Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 213685
Nessus Nome: SUSE SLED15 / SLES15 / openSUSE 15 Security Update : webkit2gtk3 (SUSE-SU-2025:0043-1)

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

03/12/2024 🔍
12/12/2024 +9 dias 🔍
12/12/2024 +0 dias 🔍
08/04/2026 +482 dias 🔍

Fontesinformação

Fabricante: apple.com

Aconselhamento: support.apple.com
Estado: Confirmado

CVE: CVE-2024-54534 (🔍)
GCVE (CVE): GCVE-0-2024-54534
GCVE (VulDB): GCVE-100-288024
CERT Bund: WID-SEC-2025-0815 - Oracle Java SE: Mehrere Schwachstellen

scip Labs: https://www.scip.ch/en/?labs.20180712

Entradainformação

Criado: 12/12/2024 07h47
Atualizado: 08/04/2026 05h28
Ajustamentos: 12/12/2024 07h47 (55), 10/01/2025 11h45 (2), 18/02/2025 06h10 (3), 19/04/2025 05h17 (12), 14/07/2025 21h10 (7), 13/09/2025 15h18 (1), 08/04/2026 05h28 (12)
Completo: 🔍
Cache ID: 216:54A:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!