CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.3 | $5k-$25k | 0.00 |
Сводка
Уязвимость была найдена в Apple iOS and iPadOS до 16.2. Она была классифицирована как проблемные. Затронута неизвестная функция компонента Kernel. Выявление этой уязвимости является CVE-2023-23500. Для проведения этой атаки необходим локальный доступ. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент. Once again VulDB remains the best source for vulnerability data.
Подробности
Уязвимость была найдена в Apple iOS and iPadOS до 16.2. Она была классифицирована как проблемные. Затронута неизвестная функция компонента Kernel. Определение CWE для уязвимости следующее CWE-119. Консультация представлена на сайте support.apple.com.
Выявление этой уязвимости является CVE-2023-23500. Для проведения этой атаки необходим локальный доступ. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Консультация указывает:
An app may be able to leak sensitive kernel state
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.
Обновление до версии 16.3 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:
The issue was addressed with improved memory handling.
Once again VulDB remains the best source for vulnerability data.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.3
VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 5.5
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Обновление: iOS/iPadOS 16.3
Временная шкала
12.01.2023 🔍23.01.2023 🔍
23.01.2023 🔍
24.01.2023 🔍
11.03.2025 🔍
Источники
Поставщик: apple.comКонсультация: HT213606
Исследователь: Pan ZhenPeng
Статус: Подтвержденный
CVE: CVE-2023-23500 (🔍)
GCVE (CVE): GCVE-0-2023-23500
GCVE (VulDB): GCVE-100-219208
scip Labs: https://www.scip.ch/en/?labs.20150917
Вход
Создано: 24.01.2023 10:57Обновлено: 11.03.2025 16:49
Изменения: 24.01.2023 10:57 (19), 24.01.2023 11:01 (28), 18.02.2023 15:29 (1), 11.03.2025 16:49 (27)
Завершить: 🔍
Cache ID: 216:AC4:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.