Apple iOS/iPadOS до 16.1.2 Safari эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.2$5k-$25k0.00

В критический обнаружена уязвимость, классифицированная как Apple iOS and iPadOS до 16.1.2. Затронута неизвестная функция компонента Safari. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Консультация доступна для скачивания по адресу support.apple.com.

Эта уязвимость обрабатывается как CVE-2022-46695. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Консультация указывает:

Visiting a website that frames malicious content may lead to UI spoofing

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k.

Обновление до версии 16.2 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:

A spoofing issue existed in the handling of URLs. This issue was addressed with improved input validation.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 6.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: iOS/iPadOS 16.2

Временная шкалаИнформация

07.12.2022 🔍
13.12.2022 +6 дни 🔍
13.12.2022 +0 дни 🔍
14.12.2022 +1 дни 🔍
09.01.2023 +26 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT213530
Исследователь: KirtiKumar Anandrao Ramchandani
Статус: Подтвержденный

CVE: CVE-2022-46695 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍

ВходИнформация

Создано: 14.12.2022 09:12
Обновлено: 09.01.2023 13:15
Изменения: 14.12.2022 09:12 (19), 14.12.2022 09:15 (28), 09.01.2023 13:10 (2), 09.01.2023 13:15 (11)
Завершить: 🔍
Cache ID: 18:F28:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!