Apple Safari до 6.2.7/7.1.7/8.0.7 WebKit повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Apple Safari до 6.2.7/7.1.7/8.0.7. Неизвестная функция компонента WebKit вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2015-3736. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Apple Safari до 6.2.7/7.1.7/8.0.7. Неизвестная функция компонента WebKit вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 11.08.2015 при поддержке Apple с идентификатором HT205033 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу support.apple.com. Публичная публикация была согласована с вендором.

Эта уязвимость продается как CVE-2015-3736. CVE был назначен 07.05.2015. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

Multiple memory corruption issues existed in WebKit.

Задано как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 85408 (Mac OS X 10.10.x < 10.10.5 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство MacOS X Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 124144 (Apple iTunes Prior to 12.3 Multiple Vulnerabilities (APPLE-SA-2015-09-16-3)).

Обновление до версии 6.2.8, 7.1.8 и 8.0.8 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:

These issues were addressed through improved memory handling.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 76338), X-Force (105617), SecurityTracker (ID 1033274), Vulnerability Center (SBV-52708) и Tenable (85408).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 85408
Nessus Имя: Mac OS X 10.10.x < 10.10.5 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 802962
OpenVAS Имя: Apple iTunes Multiple Vulnerabilities Sep15 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Safari 6.2.8/7.1.8/8.0.8

ХронологияИнформация

07.05.2015 🔍
11.08.2015 +96 дни 🔍
11.08.2015 +0 дни 🔍
13.08.2015 +2 дни 🔍
13.08.2015 +0 дни 🔍
14.08.2015 +1 дни 🔍
16.08.2015 +2 дни 🔍
16.09.2015 +31 дни 🔍
17.09.2015 +1 дни 🔍
09.06.2022 +2457 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT205033
Исследователь: http://www.apple.com
Организация: Apple
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-3736 (🔍)
GCVE (CVE): GCVE-0-2015-3736
GCVE (VulDB): GCVE-100-77109
X-Force: 105617
SecurityFocus: 76338 - WebKit Multiple Unspecified Memory Corruption Vulnerabilities
SecurityTracker: 1033274
Vulnerability Center: 52708 - Apple iOS <8.4.1 Remote Code Execution or DoS via a Crafted Website - CVE-2015-3736, Critical

Смотрите также: 🔍

ВходИнформация

Создано: 14.08.2015 11:54
Обновлено: 09.06.2022 17:14
Изменения: 14.08.2015 11:54 (70), 24.12.2017 09:47 (14), 09.06.2022 17:06 (3), 09.06.2022 17:14 (1)
Завершенный: 🔍
Cache ID: 216:D9E:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!