Apple iOS до 10.1.1 WebKit повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.9$5k-$25k0.00

Уязвимость, классифицированная как критический, была найдена в Apple iOS до 10.1.1. Затронута неизвестная функция компонента WebKit. Определение CWE для уязвимости следующее CWE-119. Ошибка была обнаружена 14.12.2016. Консультация представлена на сайте support.apple.com.

Эта уязвимость однозначно идентифицируется как CVE-2016-7632. Назначение CVE произошло 09.09.2016. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Консультация указывает:

A memory corruption issue was addressed through improved state management.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $100k и многое другое. Сканер уязвимостей Nessus предоставляет плагин с ID 95825 (Apple iTunes < 12.5.4 Multiple Vulnerabilities (uncredentialed check)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Peer-To-Peer File Sharing. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 276387 (Fedora Security Update for webkitgtk4 (FEDORA-2017-b015aa1d33)).

Обновление до версии 10.2 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 94907) и Tenable (95825).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 95825
Nessus Имя: Apple iTunes < 12.5.4 Multiple Vulnerabilities (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802225
OpenVAS Имя: Apple iCloud Multiple Vulnerabilities Feb17 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: iOS 10.2

Временная шкалаИнформация

09.09.2016 🔍
12.12.2016 +94 дни 🔍
13.12.2016 +1 дни 🔍
13.12.2016 +0 дни 🔍
14.12.2016 +1 дни 🔍
14.12.2016 +0 дни 🔍
14.12.2016 +0 дни 🔍
20.02.2017 +68 дни 🔍
06.10.2022 +2054 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207422
Исследователь: Jeonghoon Shin
Организация: Zero Day Initiative
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2016-7632 (🔍)
SecurityTracker: 1037459
SecurityFocus: 94907 - Apple Safari/Cloud/iTunes/iOS/tvOS Multiple Security Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍

ВходИнформация

Создано: 14.12.2016 11:56
Обновлено: 06.10.2022 11:30
Изменения: 14.12.2016 11:56 (68), 06.07.2019 08:13 (17), 06.10.2022 11:30 (4)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!