Apple macOS до 10.12.1 OpenSSL повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apple macOS до 10.12.1. Неизвестная функция компонента OpenSSL вовлечена. Выполнение манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2016-6303. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apple macOS до 10.12.1. Неизвестная функция компонента OpenSSL вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-787. Ошибка была обнаружена 16.09.2016. Данная уязвимость была опубликована 13.12.2016 исследователем Shi Lei с идентификатором HT207423 в виде Консультация (Веб-сайт). Консультация доступна для скачивания по адресу support.apple.com.

Уязвимость зарегистрирована как CVE-2016-6303. Назначение CVE произошло 26.07.2016. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

An overflow issue existed in MDC2_Update(). This issue was addressed through improved input validation.

Указано значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 95255. Он принадлежит семейству AIX Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 316384 (Cisco Unity Express OpenSSL Multiple Vulnerabilities (cisco-sa-20160927-openssl)).

Переход на версию 10.12.2 способен решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 92984) и Tenable (95255).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 95255
Nessus Имя: AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 53466
OpenVAS Имя: Ubuntu Update for openssl USN-3087-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: macOS 10.12.2
Патч: 55d83bf7c10c7b205fffa23fa7c3977491e56c07

ХронологияИнформация

26.07.2016 🔍
20.08.2016 +25 дни 🔍
16.09.2016 +27 дни 🔍
16.09.2016 +0 дни 🔍
22.11.2016 +67 дни 🔍
13.12.2016 +21 дни 🔍
13.12.2016 +0 дни 🔍
14.12.2016 +1 дни 🔍
08.10.2022 +2124 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207423
Исследователь: Shi Lei
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-6303 (🔍)
GCVE (CVE): GCVE-0-2016-6303
GCVE (VulDB): GCVE-100-94407

OVAL: 🔍

SecurityFocus: 92984 - OpenSSL CVE-2016-6303 Integer Overflow Vulnerability
SecurityTracker: 1036885

scip Labs: https://www.scip.ch/en/?labs.20180712
Смотрите также: 🔍

ВходИнформация

Создано: 14.12.2016 13:38
Обновлено: 08.10.2022 08:23
Изменения: 14.12.2016 13:38 (74), 07.07.2019 06:23 (12), 08.10.2022 08:23 (5)
Завершенный: 🔍
Cache ID: 216:316:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!