Apple iTunes 10.6.3 WebKit повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple iTunes 10.6.3. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента WebKit. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость была названа CVE-2012-3688. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Apple iTunes 10.6.3. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента WebKit. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 12.09.2012 исследователем Abhishek Arya (Inferno) при поддержке Google Chrome Security Team с идентификатором APPLE-SA-2012-09-12-1 в виде Posting (Веб-сайт). Консультация доступна по адресу lists.apple.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость была названа CVE-2012-3688. CVE был назначен 19.06.2012. Атаку можно инициировать удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 62216. Это относится к семейству MacOS X Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120542 (Apple Safari Prior to 6.0.1 Multiple Vulnerabilities (APPLE-SA-2012-09-19-3)).

Установка версии 10.7 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке apple.com. Патч можно скачать на trac.webkit.org. Одной из альтернатив может быть Spotify. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 55534), X-Force (78538), Secunia (SA50577), SecurityTracker (ID 1027525) и Vulnerability Center (SBV-36577).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62216
Nessus Имя: Mac OS X : Apple Safari < 6.0.1 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 802962
OpenVAS Имя: Apple iTunes Multiple Vulnerabilities - Sep 12 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: iTunes 10.7
Патч: trac.webkit.org
Альтернатива: Spotify

ХронологияИнформация

19.06.2012 🔍
27.06.2012 +8 дни 🔍
12.09.2012 +77 дни 🔍
12.09.2012 +0 дни 🔍
12.09.2012 +0 дни 🔍
13.09.2012 +0 дни 🔍
13.09.2012 +0 дни 🔍
13.09.2012 +0 дни 🔍
20.09.2012 +7 дни 🔍
16.10.2012 +26 дни 🔍
30.12.2024 +4458 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: APPLE-SA-2012-09-12-1
Исследователь: Abhishek Arya (Inferno)
Организация: Google Chrome Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-3688 (🔍)
GCVE (CVE): GCVE-0-2012-3688
GCVE (VulDB): GCVE-100-6273

OVAL: 🔍

X-Force: 78538 - Apple iTunes WebKit CVE-2012-3688 code execution, High Risk
SecurityFocus: 55534 - WebKit Multiple Unspecified Memory Corruption Vulnerabilities
Secunia: 50577 - Apple Safari for Mac OS X Multiple Vulnerabilities, Highly Critical
OSVDB: 85379
SecurityTracker: 1027525 - Apple iTunes WebKit Memory Corruption Errors Let Remote Users Execute Arbitrary Code
Vulnerability Center: 36577 - Apple iTunes \x3C10.7 Remote Code Execution \\ DoS via a Crafted Web Site - CVE-2012-3688, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 13.09.2012 11:44
Обновлено: 30.12.2024 14:43
Изменения: 13.09.2012 11:44 (86), 19.04.2017 10:30 (11), 12.04.2021 16:37 (2), 30.12.2024 14:43 (17)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!