Apple Mac OS X 10.2.8/10.3.6 Apache erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

In Apple Mac OS X 10.2.8/10.3.6 wurde eine kritische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion der Komponente Apache. Die Veränderung resultiert in erweiterte Rechte. Die Verwundbarkeit wird unter CVE-2004-1083 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Apple Mac OS X 10.2.8/10.3.6 (Operating System) entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Apache. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

apache for apple mac os x 10.2.8 and 10.3.6 restricts access to files in a case sensitive manner but the apple hfs+ filesystem accesses files in a case insensitive manner which allows remote attackers to read .ds_store files and files beginning with ".ht" using alternate capitalization.

Gefunden wurde das Problem am 02.12.2004. Die Schwachstelle wurde am 03.12.2004 durch netsec von Apache (Website) publiziert. Bereitgestellt wird das Advisory unter xforce.iss.net. Die Identifikation der Schwachstelle wird seit dem 30.11.2004 mit CVE-2004-1083 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Vor einer Veröffentlichung handelte es sich 1 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 09.12.2004 ein Plugin mit der ID 15927 (Apache on Mac OS X HFS+ Arbitrary File Source Disclosure) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115270 (Apple Mac OS X Security Update 2005-007 v1.1 Not Installed (APPLE-SA-2005-08-17)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18348), Tenable (15927), SecurityFocus (BID 11802†), OSVDB (12192†) und Secunia (SA13362†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-1128, VDB-1078, VDB-22502 und VDB-22503. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15927
Nessus Name: Apache on Mac OS X HFS+ Arbitrary File Source Disclosure
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

30.11.2004 🔍
02.12.2004 +2 Tage 🔍
02.12.2004 +0 Tage 🔍
03.12.2004 +1 Tage 🔍
03.12.2004 +0 Tage 🔍
03.12.2004 +0 Tage 🔍
03.12.2004 +0 Tage 🔍
09.12.2004 +6 Tage 🔍
29.05.2005 +171 Tage 🔍
27.02.2015 +3561 Tage 🔍
02.06.2019 +1555 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: xforce.iss.net
Person: netsec
Firma: Apache
Status: Nicht definiert

CVE: CVE-2004-1083 (🔍)
GCVE (CVE): GCVE-0-2004-1083
GCVE (VulDB): GCVE-100-22509
X-Force: 18348
SecurityFocus: 11802 - Apple Mac OS X Multiple Remote And Local Vulnerabilities
Secunia: 13362 - Mac OS X Security Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 12192 - CVE-2004-1083 - Apple - Mac OS X - Information Disclosure Issue
Vulnerability Center: 8167 - Apache for Apple Mac OS X Allows Reading Files via Apple HFS+ Filesystem, Medium

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.02.2015 15:25
Aktualisierung: 02.06.2019 00:29
Anpassungen: 27.02.2015 15:25 (72), 02.06.2019 00:29 (7)
Komplett: 🔍
Cache ID: 216:E1C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!