Apple iOS 4.x повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apple iOS 4.x. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2010-1421. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apple iOS 4.x. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 09.09.2010 автором Masahiro Yamada (TippingPoint) совместно с Verschiedene (siehe Apple Advisory) под номером HT4334 как Консультация (Веб-сайт). Консультация доступна по адресу support.apple.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Уязвимость зарегистрирована как CVE-2010-1421. CVE был назначен 15.04.2010. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 47751. Он принадлежит семейству FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165213 (SUSE Security Update for Multiple Packages (SUSE-SR:2010:015)).

Переход на версию 1.2.3 способен решить эту проблему. Обновление уже доступно для загрузки по адресу support.apple.com. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 10148. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 40620), Secunia (SA41328), SecurityTracker (ID 1024067), Vulnerability Center (SBV-26251) и Tenable (47751).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 47751
Nessus Имя: FreeBSD : webkit-gtk2 -- Multiple vulnerabilities (19419b3b-92bd-11df-b140-0015f2db7bde)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 67711
OpenVAS Имя: FreeBSD Ports: webkit-gtk2
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: iOS 1.2.3
Патч: support.apple.com
TippingPoint: 🔍

ХронологияИнформация

15.04.2010 🔍
03.05.2010 +18 дни 🔍
07.06.2010 +35 дни 🔍
07.06.2010 +0 дни 🔍
08.06.2010 +1 дни 🔍
09.06.2010 +0 дни 🔍
11.06.2010 +2 дни 🔍
01.07.2010 +20 дни 🔍
09.09.2010 +70 дни 🔍
17.09.2010 +8 дни 🔍
30.03.2025 +5308 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT4334
Исследователь: Masahiro Yamada (TippingPoint)
Организация: Verschiedene (siehe Apple Advisory)
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2010-1421 (🔍)
GCVE (CVE): GCVE-0-2010-1421
GCVE (VulDB): GCVE-100-4177

OVAL: 🔍

SecurityFocus: 40620 - RETIRED: Apple Safari Prior to 5.0 and 4.1 Multiple Security Vulnerabilities
Secunia: 41328 - Apple iOS Multiple Vulnerabilities, Highly Critical
OSVDB: 65314 - Apple Safari WebKit execCommand Function Clipboard Content Manipulation
SecurityTracker: 1024067 - Apple Safari Bugs Let Remote Users Execute Arbitrary Code or Access Potentially Sensitive Information
Vulnerability Center: 26251 - Apple Safari \x3C5.0 WebKit ExecCommand JavaScript Function Allows Remote Modification of Clipboard, Medium
Vupen: ADV-2010-1373

scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍

ВходИнформация

Создано: 17.09.2010 02:00
Обновлено: 30.03.2025 04:18
Изменения: 17.09.2010 02:00 (88), 28.02.2017 11:30 (11), 18.03.2021 10:48 (3), 30.03.2025 04:18 (17)
Завершенный: 🔍
Cache ID: 216:DAE:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!