| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Apple Safari до 5.1.7. Неизвестная функция компонента WebKit поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2012-3636. Более того, эксплойт доступен. В настоящее время существует сомнение в реальном существовании этой уязвимости. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Apple Safari до 5.1.7. Неизвестная функция компонента WebKit поражена. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 25.07.2012 специалистом Martin Barbella (Slawomir Blazek) от компании Google Chrome Security Team под идентификатором HT5400 как Knowledge Base Article (Apple Security Announce). Уведомление опубликовано для скачивания на support.apple.com. Поставщик был вовлечен в процесс раскрытия уязвимости.
Эта уязвимость проходит под номером CVE-2012-3636. Присвоение CVE было выполнено 19.06.2012. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В настоящее время существует сомнение в реальном существовании этой уязвимости. Сканер уязвимостей Nessus содержит плагин с ID 62077. Это относится к семейству Windows. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120376 (Apple Safari Multiple Vulnerabilities (APPLE-SA-2012-07-25-1)).
Установка версии 6 позволяет решить данный вопрос. Патч можно скачать на trac.webkit.org. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 51041), Secunia (SA50058), SecurityTracker (ID 1027307) и Tenable (62077).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 62077
Nessus Имя: Apple iTunes < 10.7 Multiple Vulnerabilities (credentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 802962
OpenVAS Имя: Apple iTunes Multiple Vulnerabilities - Sep 12 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Safari 6
Патч: trac.webkit.org
Хронология
19.06.2012 🔍25.07.2012 🔍
25.07.2012 🔍
25.07.2012 🔍
26.07.2012 🔍
26.07.2012 🔍
27.07.2012 🔍
03.08.2012 🔍
13.09.2012 🔍
04.01.2025 🔍
Источники
Поставщик: apple.comКонсультация: HT5400
Исследователь: Martin Barbella (Slawomir Blazek)
Организация: Google Chrome Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
Спорный: 🔍
CVE: CVE-2012-3636 (🔍)
GCVE (CVE): GCVE-0-2012-3636
GCVE (VulDB): GCVE-100-5828
OVAL: 🔍
SecurityFocus: 51041
Secunia: 50058 - Apple Safari for Mac OS X Multiple Vulnerabilities, Highly Critical
OSVDB: 84171
SecurityTracker: 1027307
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 03.08.2012 17:33Обновлено: 04.01.2025 13:29
Изменения: 03.08.2012 17:33 (77), 28.04.2018 23:44 (8), 04.01.2025 13:29 (17)
Завершенный: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.