Apple Safari до 10.1.0 WebKit Universal межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Apple Safari до 10.1.0. Затронута неизвестная функция компонента WebKit. Выполнение манипуляции приводит к межсайтовый скриптинг (Universal). Эта уязвимость продается как CVE-2017-2504. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Apple Safari до 10.1.0. Затронута неизвестная функция компонента WebKit. Выполнение манипуляции приводит к межсайтовый скриптинг (Universal). Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данный баг был выявлен 10.05.2017. Данная уязвимость была опубликована 15.05.2017 исследователем Kai Kang (lokihardt) при поддержке Google Project Zero с идентификатором HT207804 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу support.apple.com.

Эта уязвимость продается как CVE-2017-2504. CVE был назначен 01.12.2016. Атаку можно провести дистанционно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1059.007. Консультация указывает:

A logic issue existed in the handling of WebKit Editor commands. This issue was addressed with improved state management.

Задано как Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 5 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 100256 (Apple TV < 10.2.1 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Разное. Данный плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 371242 (Apple Safari 10.1.1 Not Installed (APPLE-SA-2017-05-15-7)).

Обновление до версии 10.1.1 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 98473) и Tenable (100256).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Universal
Класс: межсайтовый скриптинг / Universal
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 100256
Nessus Имя: Apple TV < 10.2.1 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802925
OpenVAS Имя: Apple Safari Multiple Vulnerabilities-HT207804
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Safari 10.1.1

ХронологияИнформация

01.12.2016 🔍
10.05.2017 +160 дни 🔍
15.05.2017 +5 дни 🔍
15.05.2017 +0 дни 🔍
15.05.2017 +0 дни 🔍
16.05.2017 +1 дни 🔍
17.05.2017 +1 дни 🔍
22.05.2017 +5 дни 🔍
24.08.2024 +2651 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207804
Исследователь: Kai Kang (lokihardt)
Организация: Google Project Zero
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-2504 (🔍)
GCVE (CVE): GCVE-0-2017-2504
GCVE (VulDB): GCVE-100-101349
SecurityFocus: 98473 - Webkit Cross Site Scripting and Arbitrary Code Execution Vulnerabilities
OSVDB: - CVE-2017-2504 - Apple - Multiple Products - Universal XSS Issue
SecurityTracker: 1038487

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.05.2017 09:17
Обновлено: 24.08.2024 16:47
Изменения: 16.05.2017 09:17 (80), 28.09.2020 11:43 (11), 24.12.2020 09:45 (3), 24.08.2024 16:47 (17)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!