Apple Mac OS X Server prima 3.0 Profile Manager cross site scripting
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Un punto di criticita di livello critico è stato rilevato in Apple Mac OS X Server (Operating System). É interessato una funzione sconosciuta del componente Profile Manager. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Questo si osserva su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 22/10/2013 con identificazione APPLE-SA-2013-10-22-5 con un mailinglist post (Apple Security Mailinglist) (confermato). L'advisory è scaricabile da lists.apple.com. Questo punto di criticità è identificato come CVE-2013-1855. È facile da usare. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.
Per lo scanned Nessus, è disponibile un plugin, numero ID 74972 (openSUSE Security Update : rubygem-actionpack-3_2 (openSUSE-SU-2013:0661-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 3.0 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (82920) e Tenable (74972).
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.3VulDB Punteggio Meta Temp: 6.0
VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 74972
Nessus Nome: openSUSE Security Update : rubygem-actionpack-3_2 (openSUSE-SU-2013:0661-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892655
OpenVAS Nome: Debian Security Advisory DSA 2655-1 (rails - several vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
Tempo di esposizione: 🔍
Upgrade: Mac OS X Server 3.0
Sequenza temporale
19/02/2013 🔍18/03/2013 🔍
19/03/2013 🔍
08/04/2013 🔍
22/10/2013 🔍
22/10/2013 🔍
23/10/2013 🔍
13/06/2014 🔍
01/06/2021 🔍
Fonti
Fornitore: apple.comAdvisory: APPLE-SA-2013-10-22-5
Stato: Confermato
Confermato: 🔍
CVE: CVE-2013-1855 (🔍)
OVAL: 🔍
X-Force: 82920
Vulnerability Center: 39036 - Ruby on Rails 2.x and 3.x Santize_CSS Method XSS Vulnerability via a Crafted CSS Token Sequences, Medium
SecurityFocus: 58552
scip Labs: https://www.scip.ch/en/?labs.20150108
Vedi anche: 🔍
Voce
Data di creazione: 23/10/2013 17:41Aggiornamenti: 01/06/2021 08:42
I cambiamenti: 23/10/2013 17:41 (46), 26/04/2017 23:46 (30), 01/06/2021 08:42 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.