Apple Safari до 11.0.2 WebKit повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple Safari до 11.0.2. Она была оценена как критический. Неизвестная функция компонента WebKit вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2018-4089. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Apple Safari до 11.0.2. Она была оценена как критический. Неизвестная функция компонента WebKit вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 23.01.2018. Данная уязвимость была опубликована 23.01.2018 с идентификатором HT208475 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу support.apple.com.

Эта уязвимость обозначается как CVE-2018-4089. CVE был назначен 02.01.2018. Атаку можно провести дистанционно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:

Processing maliciously crafted web content may lead to arbitrary code execution

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 108703. Он отнесён к семейству FreeBSD Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370738 (Apple macOS High Sierra 10.13.3, Security Update 2018-001 Sierra, and Security Update 2018-001 El Capitan Not Installed (Meltdown)).

Обновление до 11.0.3 может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 102057), SecurityTracker (ID 1040266) и Tenable (108703).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 108703
Nessus Имя: FreeBSD : webkit2-gtk3 -- multiple vulnerabilities (1ce95bc7-3278-11e8-b527-00012e582166) (Spectre)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 71145
OpenVAS Имя: Apple Mac OS X Multiple Vulnerabilities-01 (HT208465)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Safari 11.0.3

ХронологияИнформация

29.11.2017 🔍
02.01.2018 +34 дни 🔍
23.01.2018 +21 дни 🔍
23.01.2018 +0 дни 🔍
23.01.2018 +0 дни 🔍
24.01.2018 +1 дни 🔍
28.01.2018 +4 дни 🔍
29.03.2018 +60 дни 🔍
03.04.2018 +5 дни 🔍
16.06.2024 +2266 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT208475
Исследователь: Adam Mariš
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2018-4089 (🔍)
GCVE (CVE): GCVE-0-2018-4089
GCVE (VulDB): GCVE-100-112605
SecurityFocus: 102057 - cURL/libcURL CVE-2017-8817 Memory Corruption Vulnerability
SecurityTracker: 1040266

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 28.01.2018 19:04
Обновлено: 16.06.2024 21:33
Изменения: 28.01.2018 19:04 (71), 31.12.2019 07:38 (18), 02.02.2021 10:17 (2), 02.02.2021 10:23 (1), 16.06.2024 21:33 (16)
Завершенный: 🔍
Cache ID: 216:665:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!