| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
Tóm tắt
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Apple tvOS đến 12.0. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Kernel. Việc thay đổi tràn bộ đệm. Vấn đề này được theo dõi dưới định danh CVE-2018-4419. Cuộc tấn công cần được thực hiện tại chỗ. Chưa phát hiện mã khai thác nào. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Apple tvOS đến 12.0. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Kernel. Việc thay đổi tràn bộ đệm. CWE được sử dụng để mô tả sự cố là CWE-119. Lỗi đã được xác định vào 30/10/2018. Lỗ hổng này đã được phát hành vào ngày 29/10/2018 với mã HT209194 dưới loại Khuyến cáo (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ support.apple.com.
Vấn đề này được theo dõi dưới định danh CVE-2018-4419. Ngày 02/01/2018 là thời điểm CVE được gán. Cuộc tấn công cần được thực hiện tại chỗ. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Thông báo cảnh báo như sau:
A memory corruption issue was addressed with improved memory handling.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Với trạng thái 0-day, giá ngầm ước tính là khoảng $5k-$25k. Plugin với ID 118573 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu tồn tại, nó sẽ thuộc về họ MacOS X Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 371291 (Apple macOS Mojave 10.14.1, Security Update 2018-002 High Sierra, Security Update 2018-005 Sierra Not Installed (HT209193)).
Nâng cấp lên phiên bản 12.1 có thể khắc phục vấn đề này. Nên nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: Tenable (118573).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 8.3VulDB Điểm tạm thời meta: 8.1
VulDB Điểm cơ sở: 8.8
VulDB Điểm tạm thời: 8.4
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 118573
Nessus Tên: macOS and Mac OS X Multiple Vulnerabilities (Security Update 2018-005)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: tvOS 12.1
dòng thời gian
02/01/2018 🔍29/10/2018 🔍
29/10/2018 🔍
30/10/2018 🔍
31/10/2018 🔍
31/10/2018 🔍
24/07/2024 🔍
Nguồn
Nhà cung cấp: apple.comKhuyến cáo: HT209194
Trạng thái: Đã xác nhận
CVE: CVE-2018-4419 (🔍)
GCVE (CVE): GCVE-0-2018-4419
GCVE (VulDB): GCVE-100-126201
Xem thêm: 🔍
mục
Được tạo: 31/10/2018 09:44Đã cập nhật: 24/07/2024 02:35
Thay đổi: 31/10/2018 09:44 (64), 08/04/2020 10:06 (10), 24/07/2024 02:35 (18)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận