Apple iOS до 10.2 Safari Reader Universal межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Apple iOS до 10.2. Неизвестная функция компонента Safari Reader затронута. Осуществление манипуляции приводит к межсайтовый скриптинг (Universal). Эта уязвимость известна как CVE-2017-2393. Атака может быть осуществлена удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Apple iOS до 10.2. Неизвестная функция компонента Safari Reader затронута. Осуществление манипуляции приводит к межсайтовый скриптинг (Universal). Определение CWE для уязвимости следующее CWE-79. Уязвимость была выявлена 27.03.2017. Информация о слабости была опубликована 27.03.2017 автором Erling Ellingsen под номером HT207617 как Консультация (Веб-сайт). Консультацию можно прочитать на сайте support.apple.com.

Эта уязвимость известна как CVE-2017-2393. Дата назначения CVE — 01.12.2016. Атака может быть осуществлена удаленно. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.007. В уведомлении отмечается:

Multiple validation issues were addressed through improved input sanitization.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.

Обновление до 10.3 может устранить эту уязвимость. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 97138).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Universal
Класс: межсайтовый скриптинг / Universal
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: iOS 10.3

ХронологияИнформация

01.12.2016 🔍
27.03.2017 +116 дни 🔍
27.03.2017 +0 дни 🔍
27.03.2017 +0 дни 🔍
27.03.2017 +0 дни 🔍
28.03.2017 +1 дни 🔍
01.04.2017 +4 дни 🔍
21.11.2022 +2060 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT207617
Исследователь: Erling Ellingsen
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-2393 (🔍)
GCVE (CVE): GCVE-0-2017-2393
GCVE (VulDB): GCVE-100-98770
SecurityFocus: 97138 - Apple iOS APPLE-SA-2017-03-27-4 Multiple Security Vulnerabilities
OSVDB: - CVE-2017-2393 - Apple - iOS - Universal Cross-Site Scripting Issue
SecurityTracker: 1038139

scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍

ВходИнформация

Создано: 28.03.2017 11:44
Обновлено: 21.11.2022 08:44
Изменения: 28.03.2017 11:44 (69), 21.08.2020 21:18 (6), 21.11.2022 08:44 (3)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!