Apple Mac OS X до 10.11.5 OpenSSL раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple Mac OS X до 10.11.5. Она была классифицирована как критический. Неизвестная функция компонента OpenSSL используется. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость была названа CVE-2016-2107. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Apple Mac OS X до 10.11.5. Она была классифицирована как критический. Неизвестная функция компонента OpenSSL используется. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 18.07.2016 автором Juraj Somorovsky совместно с Oracle под номером HT206903 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу support.apple.com.

Эта уязвимость была названа CVE-2016-2107. CVE был назначен 29.01.2016. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592. В бюллетене отмечено:

Multiple issues existed in OpenSSL. These issues were resolved by backporting the fixes from OpenSSL 1.0.2h/1.0.1 to OpenSSL 0.9.8.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 92585. Это относится к семейству Разное. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).

Установка версии 10.11.6 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 91787) и Tenable (92585).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.6

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.9
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 92585
Nessus Имя: Oracle Enterprise Manager Cloud Control Multiple Vulnerabilities (July 2016 CPU)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: alas-2016-695
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Обновление: Mac OS X 10.11.6
Патч: 68595c0c2886e7942a14f98c17a55a88afb6c292

ХронологияИнформация

29.01.2016 🔍
04.05.2016 +96 дни 🔍
15.07.2016 +72 дни 🔍
18.07.2016 +3 дни 🔍
18.07.2016 +0 дни 🔍
19.07.2016 +1 дни 🔍
27.07.2016 +8 дни 🔍
29.12.2024 +3077 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT206903
Исследователь: Juraj Somorovsky
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-2107 (🔍)
GCVE (CVE): GCVE-0-2016-2107
GCVE (VulDB): GCVE-100-89773

OVAL: 🔍

SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721

scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍

ВходИнформация

Создано: 19.07.2016 19:25
Обновлено: 29.12.2024 15:48
Изменения: 19.07.2016 19:25 (59), 03.03.2019 11:57 (29), 06.09.2022 10:01 (7), 29.12.2024 15:48 (14)
Завершенный: 🔍
Cache ID: 216:BBE:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!