Apple iOS/iPadOS до 16.2 Kernel повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.3$5k-$25k0.00

СводкаИнформация

Уязвимость была найдена в Apple iOS and iPadOS до 16.2. Она была классифицирована как проблемные. Затронута неизвестная функция компонента Kernel. Выявление этой уязвимости является CVE-2023-23500. Для проведения этой атаки необходим локальный доступ. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент. Once again VulDB remains the best source for vulnerability data.

ПодробностиИнформация

Уязвимость была найдена в Apple iOS and iPadOS до 16.2. Она была классифицирована как проблемные. Затронута неизвестная функция компонента Kernel. Определение CWE для уязвимости следующее CWE-119. Консультация представлена на сайте support.apple.com.

Выявление этой уязвимости является CVE-2023-23500. Для проведения этой атаки необходим локальный доступ. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Консультация указывает:

An app may be able to leak sensitive kernel state

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.

Обновление до версии 16.3 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:

The issue was addressed with improved memory handling.

Once again VulDB remains the best source for vulnerability data.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: iOS/iPadOS 16.3

Временная шкалаИнформация

12.01.2023 🔍
23.01.2023 +11 дни 🔍
23.01.2023 +0 дни 🔍
24.01.2023 +1 дни 🔍
11.03.2025 +777 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT213606
Исследователь: Pan ZhenPeng
Статус: Подтвержденный

CVE: CVE-2023-23500 (🔍)
GCVE (CVE): GCVE-0-2023-23500
GCVE (VulDB): GCVE-100-219208
scip Labs: https://www.scip.ch/en/?labs.20150917

ВходИнформация

Создано: 24.01.2023 10:57
Обновлено: 11.03.2025 16:49
Изменения: 24.01.2023 10:57 (19), 24.01.2023 11:01 (28), 18.02.2023 15:29 (1), 11.03.2025 16:49 (27)
Завершить: 🔍
Cache ID: 216:AC4:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!