Apple iOS до 10.3.1 Kernel Memory раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.3$0-$5k0.00

СводкаИнформация

В Apple iOS до 10.3.1 была найдена уязвимость, классифицированная как проблематичный. Вовлечена неизвестная функция компонента Kernel. Манипуляция приводит к раскрытие информации (Memory). Эта уязвимость обрабатывается как CVE-2017-6987. Атака должна осуществляться локально. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Apple iOS до 10.3.1 была найдена уязвимость, классифицированная как проблематичный. Вовлечена неизвестная функция компонента Kernel. Манипуляция приводит к раскрытие информации (Memory). Использование CWE для описания проблемы приводит к CWE-200. Данный баг был выявлен 10.05.2017. Слабость была опубликована 15.05.2017 специалистом Patrick Wardle (OSS-Fuzz) от компании Synack под идентификатором HT207798 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу support.apple.com.

Эта уязвимость обрабатывается как CVE-2017-6987. CVE был назначен 17.03.2017. Атака должна осуществляться локально. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592. В рекомендациях указано следующее:

A validation issue was addressed with improved input sanitization.

Присвоено значение Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 5 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 100270. Он относится к семейству MacOS X Local Security Checks. Плагин запущен в контексте типа c. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370396 (Apple macOS Sierra Security Update 10.12.5, El Capitan 2017-002 and Yosemite 2017-002 Not Installed (2017-002)).

Обновление до версии 10.3.2 позволяет устранить данную проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 98468) и Tenable (100270).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Memory
Класс: раскрытие информации / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 100270
Nessus Имя: macOS 10.12.x < 10.12.5 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Имя: Apple Mac OS X Multiple Vulnerabilities-HT207797
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: iOS 10.3.2

ХронологияИнформация

17.03.2017 🔍
10.05.2017 +54 дни 🔍
15.05.2017 +5 дни 🔍
15.05.2017 +0 дни 🔍
15.05.2017 +0 дни 🔍
16.05.2017 +1 дни 🔍
18.05.2017 +2 дни 🔍
22.05.2017 +4 дни 🔍
02.09.2024 +2660 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207798
Исследователь: Patrick Wardle (OSS-Fuzz)
Организация: Synack
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-6987 (🔍)
GCVE (CVE): GCVE-0-2017-6987
GCVE (VulDB): GCVE-100-101261
SecurityFocus: 98468 - Apple iOS/WatchOS/tvOS/macOS Multiple Security Vulnerabilities
OSVDB: - CVE-2017-6987 - Apple - Multiple Products - Security Bypass Issue
SecurityTracker: 1038484

scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍

ВходИнформация

Создано: 16.05.2017 04:18
Обновлено: 02.09.2024 18:24
Изменения: 16.05.2017 04:18 (72), 27.09.2020 07:34 (16), 23.12.2020 15:39 (3), 02.09.2024 18:24 (17)
Завершенный: 🔍
Cache ID: 216:CC0:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!