Apple Mac OS X jusqu’à 10.8.3 Setuid stack_protector.c RANDOM_HEX_STR stack-guard élévation de privilèges

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.5 | $5k-$25k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée critique dans Apple Mac OS X jusqu’à 10.8.3. Affecté est la fonction RANDOM_HEX_STR du fichier sys/openbsd/stack_protector.c du composant Setuid. A cause de la manipulation du paramètre stack-guard avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
Cette faille est connue sous le nom CVE-2013-3951. Il n'existe pas d'exploit disponible.
Détails
Une vulnérabilité classée critique a été trouvée dans Apple Mac OS X jusqu’à 10.8.3 (Operating System). Ceci affecte la fonction RANDOM_HEX_STR du fichier sys/openbsd/stack_protector.c du composant Setuid. A cause de la manipulation du paramètre stack-guard avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 26/04/2013 par Stefan Esser avec SektionEins GmbH avec article (Website) (non défini). La notice d'information est disponible en téléchargement sur antid0te.com Le fabricant n'était pas impliqué dans la publication. Cette vulnérabilité est identifiée comme CVE-2013-3951. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 86270 (Mac OS X < 10.11 Multiple Vulnerabilities (GHOST)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données X-Force (84809), Tenable (86270), SecurityFocus (BID 60440†), OSVDB (93960†) et Vulnerability Center (SBV-47680†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
Site web
- Fournisseur: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score méta-temporaire: 6.5
VulDB Note de base: 6.5
VulDB Note temporaire: 6.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physique: Partiellement
Local: Oui
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 86270
Nessus Nom: Mac OS X < 10.11 Multiple Vulnerabilities (GHOST)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
OpenVAS ID: 801105
OpenVAS Nom: Apple Mac OS X Multiple Vulnerabilities - 01 Jan14
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
26/04/2013 🔍26/04/2013 🔍
26/04/2013 🔍
05/06/2013 🔍
05/06/2013 🔍
07/06/2013 🔍
17/12/2014 🔍
21/11/2024 🔍
Sources
Fournisseur: apple.comBulletin: antid0te.com
Chercheur: Stefan Esser
Organisation: SektionEins GmbH
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2013-3951 (🔍)
GCVE (CVE): GCVE-0-2013-3951
GCVE (VulDB): GCVE-100-9015
X-Force: 84809
SecurityFocus: 60440 - Apple iOS User Space Stack Cookies CVE-2013-3951 Local Security Bypass Vulnerability
OSVDB: 93960
SecurityTracker: 1033703
Vulnerability Center: 47680 - Apple iOS 6.1.3 and Mac OS X 10.8.x Local Security Bypass Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20150108
Voir aussi: 🔍
Entrée
Créé: 07/06/2013 17:59Mise à jour: 21/11/2024 17:42
Changements: 07/06/2013 17:59 (65), 15/06/2017 11:42 (11), 14/05/2021 12:34 (3), 14/05/2021 12:42 (1), 21/11/2024 17:42 (16)
Complet: 🔍
Committer:
Cache ID: 216:9C8:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.