| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu phân loại là Có vấn đề đã xuất hiện trong Apple Safari đến 3.2.3. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần SVGList Handler. Việc thao tác dẫn đến tràn bộ đệm. Lỗ hổng này được biết đến với tên CVE-2008-3529. Bên cạnh đó, mã khai thác đã được phát hành. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu phân loại là Có vấn đề đã xuất hiện trong Apple Safari đến 3.2.3. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần SVGList Handler. Việc thao tác dẫn đến tràn bộ đệm. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-119. Lỗi này được phát hiện vào 11/09/2008. Lỗ hổng đã được công bố vào 13/05/2009 bởi Nils với ZDI dưới mã HT3550 dưới dạng Khuyến cáo (Trang web). Bạn có thể tải khuyến nghị này tại support.apple.com.
Lỗ hổng này được biết đến với tên CVE-2008-3529. Ngày 07/08/2008 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Vào lúc này, giá exploit ước khoảng USD $0-$5k.
Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Bạn có thể tải về mã khai thác tại securityfocus.com. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 67167. Nếu tồn tại, nó sẽ thuộc về họ Solaris Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 115942 (Red Hat libxml2 Security Update (RHSA-2008:0884-3)).
Bản vá lỗi đã sẵn sàng để tải xuống tại support.apple.com. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 8766. Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 31126), X-Force (45094), Secunia (SA35056), SecurityTracker (ID 1020855) , Vulnerability Center (SBV-19449).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 6.6
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tác giả: Kevin Finisterre
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 67167
Nessus Tên: Solaris 9 (sparc) : 127681-07
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 61776
OpenVAS Tên: Debian Security Advisory DSA 1654-1 (libxml2)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Thời gian trễ khai thác: 🔍
Bản vá: support.apple.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
07/08/2008 🔍11/09/2008 🔍
11/09/2008 🔍
11/09/2008 🔍
11/09/2008 🔍
12/09/2008 🔍
12/09/2008 🔍
15/09/2008 🔍
14/10/2008 🔍
13/05/2009 🔍
19/05/2009 🔍
26/05/2009 🔍
26/05/2009 🔍
03/07/2013 🔍
30/11/2024 🔍
Nguồn
Nhà cung cấp: apple.comKhuyến cáo: HT3550
Nhà nghiên cứu: Nils
Tổ chức: ZDI
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2008-3529 (🔍)
GCVE (CVE): GCVE-0-2008-3529
GCVE (VulDB): GCVE-100-3977
OVAL: 🔍
X-Force: 45094
SecurityFocus: 31126 - libxml XML Entity Name Heap Buffer Overflow Vulnerability
Secunia: 35056 - Apple Safari Multiple Vulnerabilities, Highly Critical
OSVDB: 48158 - libxml2 parser.c xmlParseAttValueComplex Function XML Entity Name Handling DoS
SecurityTracker: 1020855
Vulnerability Center: 19449 - Libxml2 < 2.7.0 Heap Based Buffer Overflow in the xmlParseAttValueComplex Function, Medium
Vupen: ADV-2008-2822
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 19/05/2009 15:22Đã cập nhật: 30/11/2024 14:54
Thay đổi: 19/05/2009 15:22 (110), 16/08/2019 19:02 (7), 30/11/2024 14:54 (17)
Hoàn chỉnh: 🔍
Cache ID: 216:0FA:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận