CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
9.5 | $5k-$25k | 0.00 |
В критический обнаружена уязвимость, классифицированная как Apple iOS до 5.1.1. Затронута неизвестная функция компонента libxml. Определение CWE для уязвимости следующее CWE-399. Консультация представлена на сайте prod.lists.apple.com.
Эта уязвимость известна как CVE-2011-2821. Назначение CVE произошло 20.07.2011. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 75635 (openSUSE Security Update : libxml2 (openSUSE-SU-2012:0073-1)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству SuSE Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 216023 (VMWare ESXi 5.0.0 Patch Release ESXi500-201207001 Missing (KB2019107)).
Обновление до версии 6.0 способно решить эту проблему. Возможной альтернативой является Google Android. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 49279), X-Force (69368), Vulnerability Center (SBV-32877) и Tenable (75635).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 75635
Nessus Имя: openSUSE Security Update : libxml2 (openSUSE-SU-2012:0073-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 70712
OpenVAS Имя: Debian Security Advisory DSA 2394-1 (libxml2)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Обновление: iOS 6.0
Альтернатива: Google Android
Временная шкала
20.07.2011 🔍22.08.2011 🔍
22.08.2011 🔍
29.08.2011 🔍
30.08.2011 🔍
19.09.2012 🔍
19.09.2012 🔍
21.09.2012 🔍
13.06.2014 🔍
13.04.2021 🔍
Источники
Поставщик: apple.comКонсультация: APPLE-SA-2012-09-19-1
Исследователь: Yang Dingning (miaubiz)
Организация: NCNIPC
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2011-2821 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 69368
Vulnerability Center: 32877 - Google Chrome before 13.0.782.215 libxml2 Remote DoS Vulnerability via a Crafted Xpath Expression, Medium
SecurityFocus: 49279 - Google Chrome Prior to 13.0.782.215 Multiple Security Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍
Вход
Создано: 21.09.2012 13:45Обновлено: 13.04.2021 10:13
Изменения: 21.09.2012 13:45 (80), 30.03.2017 10:25 (9), 13.04.2021 10:13 (3)
Завершить: 🔍
Cache ID: 3:9FE:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.