| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Apple iOS até 8.4.1. Foi classificada como problemático. A função afetada é desconhecida do componente Apple Pay. A utilização pode causar Divulgação de Informação. Esta vulnerabilidade está registrada como CVE-2015-5916. Nenhum exploit está disponível. É aconselhável atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em Apple iOS até 8.4.1. Foi classificada como problemático. A função afetada é desconhecida do componente Apple Pay. A utilização pode causar Divulgação de Informação. O uso do CWE para declarar o problema aponta para CWE-200. A falha foi publicada 16/09/2015 por Filippo Bigarella (beist) como HT205212 como Aconselhamento (Site). O boletim está compartilhado para download em support.apple.com.
Esta vulnerabilidade está registrada como CVE-2015-5916. O CVE foi atribuído em 06/08/2015. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK utiliza a técnica de ataque T1592 para esta edição. A recomendação ressalta:
The transaction log functionality was enabled in certain configurations. This issue was addressed by removing the transaction log functionality. This issue did not affect iPad devices.
Foi declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k.
Atualizar para a versão 9 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 76764).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 5.1
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Divulgação de InformaçãoCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: iOS 9
Linha do tempo
06/08/2015 🔍16/09/2015 🔍
16/09/2015 🔍
16/09/2015 🔍
18/09/2015 🔍
18/09/2015 🔍
15/06/2022 🔍
Fontes
Fabricante: apple.comAconselhamento: HT205212
Pessoa: Filippo Bigarella (beist)
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2015-5916 (🔍)
GCVE (CVE): GCVE-0-2015-5916
GCVE (VulDB): GCVE-100-77762
SecurityFocus: 76764 - Apple iOS APPLE-SA-2015-09-16-1 Multiple Security Vulnerabilities
SecurityTracker: 1033609
scip Labs: https://www.scip.ch/en/?labs.20150917
Veja também: 🔍
Entrada
Criado: 18/09/2015 13h08Atualizado: 15/06/2022 20h03
Ajustamentos: 18/09/2015 13h08 (51), 24/12/2017 09h52 (13), 15/06/2022 20h03 (3)
Completo: 🔍
Cache ID: 216:F32:103

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.