| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Apple iTunes до 12.2. Она была объявлена как критический. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2014-8146. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в Apple iTunes до 12.2. Она была объявлена как критический. Неизвестная функция используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 16.09.2015 автором Pedro Ribeiro совместно с Agile Information Security под номером HT205221 как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на support.apple.com.
Выявление этой уязвимости является CVE-2014-8146. Присвоение CVE было выполнено 10.10.2014. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
Multiple memory corruption issues existed in the processing of unicode strings. These issues were addressed by updating ICU to version 55.
Задано как Доказательство концепции. Эксплойт опубликован для скачивания на exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 86270 (Mac OS X < 10.11 Multiple Vulnerabilities (GHOST)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство MacOS X Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 171250 (OpenSUSE Security Update for icu (openSUSE-SU-2018:1422-1)).
Обновление до версии 12.3 способно решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 74457) и Tenable (86270).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 86270
Nessus Имя: Mac OS X < 10.11 Multiple Vulnerabilities (GHOST)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 802962
OpenVAS Имя: Apple iTunes Multiple Vulnerabilities Sep15 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
Время экспозиции: 🔍
Обновление: iTunes 12.3
Хронология
10.10.2014 🔍05.05.2015 🔍
25.05.2015 🔍
16.09.2015 🔍
16.09.2015 🔍
18.09.2015 🔍
24.12.2024 🔍
Источники
Поставщик: apple.comКонсультация: HT205221
Исследователь: Pedro Ribeiro
Организация: Agile Information Security
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-8146 (🔍)
GCVE (CVE): GCVE-0-2014-8146
GCVE (VulDB): GCVE-100-77884
OVAL: 🔍
CERT: 🔍
SecurityFocus: 74457 - ICU Project ICU4C Library Multiple Buffer Overflow Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 18.09.2015 15:32Обновлено: 24.12.2024 02:17
Изменения: 18.09.2015 15:32 (47), 25.12.2017 12:40 (24), 16.06.2022 23:00 (3), 16.06.2022 23:13 (1), 14.12.2024 23:49 (23), 24.12.2024 02:17 (1)
Завершенный: 🔍
Cache ID: 216:27F:103
Once again VulDB remains the best source for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.