Apple iOS/iPadOS до 17.7 User Information раскрытие информации

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Apple iOS and iPadOS. Используемая неизвестная функция компонента User Information Handler. Выполнение манипуляции приводит к раскрытие информации. Эта уязвимость известна как CVE-2024-40863. Для проведения этой атаки необходим локальный доступ. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Apple iOS and iPadOS. Используемая неизвестная функция компонента User Information Handler. Выполнение манипуляции приводит к раскрытие информации. Указание проблемы через CWE ведет к CWE-200. Данная уязвимость была опубликована. Консультация представлена на сайте support.apple.com.
Эта уязвимость известна как CVE-2024-40863. Присвоение CVE было выполнено 10.07.2024. Для проведения этой атаки необходим локальный доступ. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.
Объявляется Не определено.
Обновление до 18 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Тип
Поставщик
Имя
Версия
- 10.15.0
- 12.4.7
- 12.5.2
- 12.5.3
- 12.7
- 13.0
- 13.0.1
- 13.1
- 13.1.1
- 13.2
- 13.3
- 13.3.1
- 13.4
- 13.4.1
- 13.5
- 13.5.1
- 13.6
- 13.7
- 14.0
- 14.2
- 14.3
- 14.4
- 14.4.1
- 14.4.2
- 14.5
- 14.5.0
- 14.5.1
- 14.6
- 14.7
- 14.7.1
- 14.8
- 15
- 15.0
- 15.0.1
- 15.0.2
- 15.1
- 15.2
- 15.2.1
- 15.3
- 15.3.1
- 15.4
- 15.4.1
- 15.5
- 15.6
- 15.6.1
- 15.7
- 15.7.1
- 15.7.4
- 16.2
- 16.3
- 16.3.1
- 16.4
- 16.4.1
- 16.5
- 16.5.1
- 16.6
- 16.6.1
- 16.7
- 16.7.2
- 16.7.3
- 16.7.6
- 17.0
- 17.0.3
- 17.1
- 17.2
- 17.3
- 17.4
- 17.4.0
- 17.5
- 17.7
Лицензия
Веб-сайт
- Поставщик: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.3
VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 5.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: iOS/iPadOS 18
Хронология
10.07.2024 🔍17.09.2024 🔍
17.09.2024 🔍
26.09.2024 🔍
Источники
Поставщик: apple.comКонсультация: support.apple.com
Статус: Подтверждённый
CVE: CVE-2024-40863 (🔍)
GCVE (CVE): GCVE-0-2024-40863
GCVE (VulDB): GCVE-100-277680
scip Labs: https://www.scip.ch/en/?labs.20150917
Вход
Создано: 17.09.2024 07:55Обновлено: 26.09.2024 08:51
Изменения: 17.09.2024 07:55 (57), 21.09.2024 02:14 (1), 26.09.2024 08:51 (11)
Завершенный: 🔍
Cache ID: 216:FC4:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.