CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Mac OS X ist ein relativ junges, kommerzielles, von der Firma Apple betreutes UNIX-Derivat. Es basiert auf OpenBSD und ist für Apple-Hardware verfügbar. Perl ist eine offene und sehr populäre Skript-/Programmiersprache, die vor allem auf Linux-Systemen ihren Einsatz findet. Jason Self entdeckte, dass auf Apple Mac OS X bis 10.3.9 die vorkompilierte Perl-Version einen Designfehler aufweis. Im Zusammenhang mit einem $< Statement kann es dazu kommen, dass die Rechte nicht richtig verwaltet werden. Über ein korruptes Skript könnte ein Angreifer entsprechend zusätzliche Privilegien erhalten. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Als Workaround wird empfohlen, in kritischen Umgebungen vorerst auf Perl zu verzichten oder den Quelltext jener Programme so anzupassen, dass auf das besagte Statement weitestgehend verzichtet wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23561) und Tenable (20990) dokumentiert. Die Schwachstellen 26742, 26741, 26682 und 28854 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 02.03.2006 ein Plugin mit der ID 20990 (Mac OS X Multiple Vulnerabilities (Security Update 2006-001)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115334 (Apple Mac OS X Security Update 2006-001 Not Installed (APPLE-SA-2006-03-01)) zur Prüfung der Schwachstelle an.
Ein kleiner Fehler, der in den meisten Fällen nicht wirklich problematisch sein wird. Dies liegt daran, dass mindestens zwei Gegebenheiten zusammenspielen müssen, um diese Schwachstelle für seine Zwecke ausnutzen zu können: (1) Der Angreifer muss lokalen Zugriff auf das System haben und (2) das Programm muss mit das besagte Statement nutzen. Trotzdem sollte man sich diese Sicherheitslücke im Hinterkopf behalten und für seine Umgebung entsprechende Vorsichtsmassnahmen (z.B. Keine lokalen User oder keine fremden Perl-Programme) umsetzen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
ATT&CK: T1068
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20990
Nessus Name: Mac OS X Multiple Vulnerabilities (Security Update 2006-001)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DisableStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: apple.com
Timeline
13.12.2005 🔍13.12.2005 🔍
13.12.2005 🔍
13.12.2005 🔍
13.12.2005 🔍
14.12.2005 🔍
14.12.2005 🔍
19.12.2005 🔍
02.03.2006 🔍
03.03.2006 🔍
07.03.2006 🔍
15.06.2019 🔍
Quellen
Hersteller: apple.comAdvisory: secunia.com⛔
Person: Jason Self
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-4217 (🔍)
X-Force: 23561 - Apple Mac OS X Perl bypass security, Medium Risk
Vulnerability Center: 10551 - Apple Mac OS X Server 10.3.9 Perl Privileges Escalation, Critical
SecurityFocus: 15833 - Apple Mac OS X Perl Insecure Privilege Dropping Weakness
Secunia: 17922 - Mac OS X Perl "$<" Privilege Dropping Security Issue, Less Critical
OSVDB: 21800 - Perl on Mac OS X $< Compile Time Privilege Escalation Issue
Vupen: ADV-2005-2869
scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍
Eintrag
Erstellt: 19.12.2005 16:36Aktualisierung: 15.06.2019 09:39
Anpassungen: 19.12.2005 16:36 (91), 15.06.2019 09:39 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.