Apple Mac OS X 10.6 IPv6 Multicast MLD dénie de service
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.7 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans Apple Mac OS X 10.6 (Operating System) et classée critique. Ceci affecte une fonction inconnue du composant IPv6 Multicast MLD Handler. A cause de la manipulation de la valeur d'entrée nmap -P0 -6 --script=targets-ipv6-multicast-mld [target]
mène à une vulnérabilité de classe dénie de service.
La vulnerabilité a été publié en 09/10/2012 par Nick Hacks (nickhacks) avec le numéro d'identification 255775741101342720 avec tweet (Twitter) (non défini). La notice d'information est disponible en téléchargement sur twitter.com Le fabricant n'était pas impliqué dans la publication. L'exploitation est considérée comme facile. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un publique exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Un exploit a été developpé par Nick Hacks (nickhacks) en Shell-Skript et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur twitter.com. Il est déclaré comme proof-of-concept.
Mettre à jour à la version IPv6 élimine cette vulnérabilité. Il est possible d'atténuer le problème en utilisant le paramètre de configuration networksetup -setv6off "Built-in Ethernet"
. Il est possible d'attenuer le problème en filtrant IPv6 dans le pare-feu.
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
- end of life
CPE 2.3
CPE 2.2
Screenshot
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.5VulDB Score de méta-température: 6.7
VulDB Note de base: 7.5
VulDB Note temporaire: 6.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Dénie de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Nick Hacks (nickhacks)
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Upgrade: Mac OS X IPv6
Config: networksetup -setv6off "Built-in Ethernet"
Firewalling: 🔍
Chronologie
09/10/2012 🔍09/10/2012 🔍
11/10/2012 🔍
12/10/2012 🔍
03/04/2019 🔍
Sources
Fournisseur: apple.comBulletin: 255775741101342720
Chercheur: Nick Hacks (nickhacks)
Statut: Non défini
OSVDB: 86127
scip Labs: https://www.scip.ch/en/?labs.20150108
Entrée
Établi: 12/10/2012 09:56Mise à jour: 03/04/2019 10:42
Changements: 12/10/2012 09:56 (59), 03/04/2019 10:42 (2)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.