Apple iOS до 10.2 ImageIO раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Apple iOS до 10.2. Затронута неизвестная функция компонента ImageIO. Манипуляция приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2016-3619. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Apple iOS до 10.2. Затронута неизвестная функция компонента ImageIO. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-125. Ошибка была обнаружена 07.04.2016. Слабость была опубликована 27.03.2017 специалистом Security Team от компании Qihoo 360 под идентификатором HT207617 как Консультация (Веб-сайт). Консультация доступна для загрузки на support.apple.com.

Уязвимость зарегистрирована как CVE-2016-3619. Назначение CVE произошло 21.03.2016. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

An out-of-bound read existed in LibTIFF versions before 4.0.7. This was addressed by updating LibTIFF in ImageIO to version 4.0.7.

Указано значение Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 179 дней. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 99134. Он принадлежит семейству MacOS X Local Security Checks. Плагин работает в контексте типа c. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 171720 (SUSE Enterprise Linux Security Update for tiff (SUSE-SU-2018:3879-1)).

Переход на версию 10.3 способен решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 85919) и Tenable (99134).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 99134
Nessus Имя: macOS 10.12.x < 10.12.4 Multiple Vulnerabilities (httpoxy)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Имя: Apple Mac OS X Multiple Vulnerabilities-HT207615
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: iOS 10.3

ХронологияИнформация

21.03.2016 🔍
07.04.2016 +17 дни 🔍
07.04.2016 +0 дни 🔍
03.10.2016 +179 дни 🔍
27.03.2017 +175 дни 🔍
27.03.2017 +0 дни 🔍
28.03.2017 +1 дни 🔍
31.03.2017 +3 дни 🔍
20.11.2022 +2060 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207617
Исследователь: Security Team
Организация: Qihoo 360
Статус: Подтверждённый

CVE: CVE-2016-3619 (🔍)
GCVE (CVE): GCVE-0-2016-3619
GCVE (VulDB): GCVE-100-98747
SecurityFocus: 85919 - LibTIFF CVE-2016-3619 Out Of Bounds Read Denial of Service Vulnerability
OSVDB: - CVE-2016-3619 - LibTIFF - Out-of-Bounds Read Issue
SecurityTracker: 1035508

scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍

ВходИнформация

Создано: 28.03.2017 11:39
Обновлено: 20.11.2022 18:52
Изменения: 28.03.2017 11:39 (70), 21.08.2020 18:24 (17), 20.11.2022 18:44 (4), 20.11.2022 18:52 (1)
Завершенный: 🔍
Cache ID: 216:F6E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!