CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
3.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Apple iOS 6.0.1/6.0.2/6.1. Она была объявлена как проблемные. Затронута неизвестная функция компонента Locking. Эта уязвимость продается как CVE-2013-0912. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Подробности
Уязвимость была найдена в Apple iOS 6.0.1/6.0.2/6.1. Она была объявлена как проблемные. Затронута неизвестная функция компонента Locking. Использование CWE для объявления проблемы приводит к тому, что CWE-94. Консультация доступна для скачивания по адресу support.apple.com. Публичный релиз произошел без согласования с поставщиком.
Эта уязвимость продается как CVE-2013-0912. Назначение CVE произошло 07.01.2013. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.
Объявляется Доказательство концепции. Эксплойт доступен для загрузки на сайте youtube.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 66000 (Mac OS X : Apple Safari < 6.0.4 SVG File Handling Arbitrary Code Execution), который помогает определить наличие изъяна в целевой среде. Он относится к семейству MacOS X Local Security Checks. Плагин работает в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121191 (Apple iTunes Prior to 11.0.3 Multiple Vulnerabilities (APPLE-SA-2013-05-16-1)).
Обновление до версии 6.1.3 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 58388), Secunia (SA52173), SecurityTracker (ID 1028143) и Tenable (66000). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
Видео
CVSSv4
VulDB Вектор: 🔍VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.6
VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Да
Удаленный: Нет
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 66000
Nessus Имя: Mac OS X : Apple Safari < 6.0.4 SVG File Handling Arbitrary Code Execution
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 803604
OpenVAS Имя: Apple Safari Webkit Remote Code Execution Vulnerability - May13 (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍
Обновление: iOS 6.1.3
Временная шкала
07.01.2013 🔍14.02.2013 🔍
14.02.2013 🔍
14.02.2013 🔍
18.02.2013 🔍
07.03.2013 🔍
11.03.2013 🔍
19.03.2013 🔍
17.04.2013 🔍
05.05.2021 🔍
Источники
Поставщик: apple.comКонсультация: HT5704
Организация: videosdebarraquito
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2013-0912 (🔍)
GCVE (CVE): GCVE-0-2013-0912
GCVE (VulDB): GCVE-100-7739
OVAL: 🔍
SecurityFocus: 58388
Secunia: 52173 - Apple iOS Multiple Vulnerabilities, Highly Critical
OSVDB: 90246
SecurityTracker: 1028143
scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 18.02.2013 14:39Обновлено: 05.05.2021 09:55
Изменения: 18.02.2013 14:39 (88), 24.04.2019 09:17 (1), 05.05.2021 09:55 (4)
Завершить: 🔍
Коммиттер: anco
Cache ID: 79:294:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.