Apple Mac OS X до 10.11.4 apache_mod_php повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Apple Mac OS X до 10.11.4. Используемая неизвестная функция компонента apache_mod_php. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2016-3142. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Apple Mac OS X до 10.11.4. Используемая неизвестная функция компонента apache_mod_php. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 16.05.2016 с идентификатором HT206567 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу support.apple.com.

Эта уязвимость продается как CVE-2016-3142. CVE был назначен 13.03.2016. Атака может быть инициирована удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

Multiple vulnerabilities existed in PHP versions prior to 5.5.34. These were addressed by updating PHP to version 5.5.34.

Задано как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 93161 (SUSE SLES11 Security Update : php53 (SUSE-SU-2016:1638-1) (BACKRONYM)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 168777 (SUSE Enterprise Linux Security update for php53 (SUSE-SU-2016:1145-1)).

Обновление до версии 10.11.5 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 84306), Vulnerability Center (SBV-57238) и Tenable (93161).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.2
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 93161
Nessus Имя: SUSE SLES11 Security Update : php53 (SUSE-SU-2016:1638-1) (BACKRONYM)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Имя: Apple Mac OS X Multiple Vulnerabilities-01 November-2016
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Обновление: Mac OS X 10.11.5
Патч: a6fdc5bb27b20d889de0cd29318b3968aabb57bd

ХронологияИнформация

02.03.2016 🔍
02.03.2016 +0 дни 🔍
13.03.2016 +11 дни 🔍
13.03.2016 +0 дни 🔍
31.03.2016 +17 дни 🔍
16.05.2016 +46 дни 🔍
16.05.2016 +0 дни 🔍
18.05.2016 +2 дни 🔍
29.08.2016 +103 дни 🔍
19.08.2022 +2181 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT206567
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-3142 (🔍)
GCVE (CVE): GCVE-0-2016-3142
GCVE (VulDB): GCVE-100-87429
SecurityFocus: 84306 - PHP 'ext/phar/zip.c' Out of Bound Memory Corruption Vulnerability
SecurityTracker: 1035255
Vulnerability Center: 57238 - PHP 5.5-5.5.32, 5.6-5.6.18 Remote Information Disclosure and DoS in Phar_parse_zipfile Function, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍

ВходИнформация

Создано: 18.05.2016 11:55
Обновлено: 19.08.2022 15:49
Изменения: 18.05.2016 11:55 (76), 31.01.2019 13:33 (12), 19.08.2022 15:49 (7)
Завершенный: 🔍
Cache ID: 216:467:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!