Apple Mac OS X verschiedene Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Apple Mac OS X ausgemacht. Dies betrifft einen unbekannten Teil. Die Veränderung resultiert in Cross Site Scripting. Die Identifikation der Schwachstelle findet als CVE-2009-1578 statt. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Mac OS X (offizielle Sprechweise: Mac OS Zehn, vom altrömischen X für 10) ist ein vom Unternehmen Apple entwickeltes Betriebssystem. OS X ist die aktuelle Version aus der Produktlinie der Mac OS-Betriebssysteme für die hauseigenen Macintosh-Computer. Es ist eine proprietäre Distribution des frei erhältlichen Darwin-Betriebssystems von Apple. OS X basiert als zweites Apple-Betriebssystem (nach A/UX) auf Unix und stellt damit dessen bisher erfolgreichste kommerzielle Variante auf dem Markt für Personal Computer dar. Es kommt in abgewandelter Form beim Smartphone iPhone, dem iPad und dem tragbaren Medienabspielgerät iPod touch zum Einsatz. Die Firma Apple beschreibt in einem Advisory diverse Schwachstellen in aktuellen Versionen des Betriebssystrems. Durch die Ausnutzung der Schwachstellen kann ein Angreifer möglicherweise Kontrolle über ein System erlangen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (50459), Tenable (38776), SecurityFocus (BID 34916†), OSVDB (60468†) und Secunia (SA40220†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-48291, VDB-48184, VDB-48183 und VDB-48182. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 14.05.2009 ein Plugin mit der ID 38776 (openSUSE 10 Security Update : squirrelmail (squirrelmail-6242)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 155919 (Oracle Enterprise Linux Update for SquirrelMail (ELSA-2009-1066)) zur Prüfung der Schwachstelle an.

Die diversen Schwachstellen, die von Apple in diesem kumulativen Update geschlossen werden, sind teils als kritisch zu betrachten weshalb das Einspielen des Updates als essentiell zu betrachten ist.

Produktinfo

Typ

Hersteller

Name

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 38776
Nessus Name: openSUSE 10 Security Update : squirrelmail (squirrelmail-6242)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 64033
OpenVAS Name: Debian Security Advisory DSA 1802-1 (squirrelmail)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: support.apple.com

Timelineinfo

06.05.2009 🔍
08.05.2009 +2 Tage 🔍
09.05.2009 +1 Tage 🔍
12.05.2009 +3 Tage 🔍
14.05.2009 +2 Tage 🔍
14.05.2009 +0 Tage 🔍
17.05.2009 +3 Tage 🔍
23.11.2009 +190 Tage 🔍
15.06.2010 +203 Tage 🔍
16.06.2010 +1 Tage 🔍
16.06.2010 +0 Tage 🔍
21.06.2010 +5 Tage 🔍
03.09.2019 +3361 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT4188
Person: Tomas Hoger
Firma: Apple
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-1578 (🔍)
GCVE (CVE): GCVE-0-2009-1578
GCVE (VulDB): GCVE-100-4141

OVAL: 🔍

X-Force: 50459 - SquirrelMail PHP_SELF and QUERY_STRING cross-site scripting, Medium Risk
SecurityFocus: 34916 - SquirrelMail Prior to 1.4.18 Multiple Vulnerabilities
Secunia: 40220 - Apple Mac OS X Security Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 60468 - NaSMail contrib/decrypt_headers.php Unspecified Parameter XSS
Vulnerability Center: 22031 - SquirrelMail < 1.4.18 Multiple Cross-Site Scripting Vulnerabilities, Medium
Vupen: ADV-2010-1481

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.06.2010 02:00
Aktualisierung: 03.09.2019 18:34
Anpassungen: 21.06.2010 02:00 (100), 03.09.2019 18:34 (1)
Komplett: 🔍
Cache ID: 216:3A3:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!