Apple iTunes до 12.6.1 на Windows WebKit повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple iTunes до 12.6.1. Она была классифицирована как критический. Вовлечена неизвестная функция компонента WebKit. Манипуляция приводит к повреждение памяти. Эта уязвимость была названа CVE-2017-7056. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в Apple iTunes до 12.6.1. Она была классифицирована как критический. Вовлечена неизвестная функция компонента WebKit. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Ошибка была обнаружена 19.07.2017. Слабость была опубликована 19.07.2017 специалистом Zhiyang Zeng (lokihardt) от компании Google Project Zero под идентификатором HT207928 как Консультация (Веб-сайт). Консультация доступна для скачивания по адресу support.apple.com.

Эта уязвимость была названа CVE-2017-7056. Назначение CVE произошло 17.03.2017. Атаку можно провести дистанционно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:

Multiple memory corruption issues were addressed with improved memory handling.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 102023. Это относится к семейству Fedora Local Security Checks. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196868 (Ubuntu Security Notification for Webkit2gtk Vulnerabilities (USN-3376-1)).

Установка версии 12.6.2 позволяет решить данный вопрос. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 99885) и Tenable (102023).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 102023
Nessus Имя: Fedora 26 : webkitgtk4 (2017-24bddb96b5)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802225
OpenVAS Имя: Apple iCloud Multiple Vulnerabilities-HT207921 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: iTunes 12.6.2

ХронологияИнформация

17.03.2017 🔍
19.07.2017 +124 дни 🔍
19.07.2017 +0 дни 🔍
19.07.2017 +0 дни 🔍
20.07.2017 +1 дни 🔍
20.07.2017 +0 дни 🔍
20.07.2017 +0 дни 🔍
28.07.2017 +8 дни 🔍
02.06.2025 +2866 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207928
Исследователь: Zhiyang Zeng (lokihardt)
Организация: Google Project Zero
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-7056 (🔍)
GCVE (CVE): GCVE-0-2017-7056
GCVE (VulDB): GCVE-100-104303
SecurityFocus: 99885 - WebKit Multiple Memory Corruption Vulnerabilities
SecurityTracker: 1038950

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 20.07.2017 18:03
Обновлено: 02.06.2025 09:16
Изменения: 20.07.2017 18:03 (80), 30.10.2019 17:37 (10), 05.01.2021 18:26 (3), 02.06.2025 09:16 (15)
Завершенный: 🔍
Cache ID: 216:DF3:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!