Apple Mac OS X prima 10.6.0 cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.9$0-$5k0.00

Un punto di criticita di livello problematico è stato rilevato in Apple Mac OS X (Operating System). É interessato una funzione sconosciuta. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Gli effetti sono noti per la integrità.

La vulnerabilità è stata pubblicata in data 17/06/2010 da Kevin Finisterre (pagvac) da MIT Kerberos Team (Website) (non definito). L'advisory è scaricabile da lists.apple.com. Questo punto di criticità è identificato come CVE-2010-0541. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 75729 (openSUSE Security Update : ruby (openSUSE-SU-2011:0561-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 10.6.0 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (75729).

Prodottoinfo

Genere

Fornitore

Nome

Licenza

Supporto

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.3
VulDB Punteggio Meta Temp: 3.9

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 3.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 75729
Nessus Nome: openSUSE Security Update : ruby (openSUSE-SU-2011:0561-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 67860
OpenVAS Nome: FreeBSD Ports: ruby, ruby+pthreads, ruby+pthreads+oniguruma, ruby+oniguruma
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Mac OS X 10.6.0

Sequenza temporaleinfo

03/02/2010 🔍
15/06/2010 +132 giorni 🔍
15/06/2010 +0 giorni 🔍
16/06/2010 +1 giorni 🔍
17/06/2010 +1 giorni 🔍
17/06/2010 +0 giorni 🔍
21/06/2010 +4 giorni 🔍
13/06/2014 +1453 giorni 🔍
19/03/2015 +279 giorni 🔍
18/09/2021 +2375 giorni 🔍

Fontiinfo

Fornitore: apple.com

Advisory: RHSA-2011:0908
Riceratore: Kevin Finisterre (pagvac)
Organizzazione: MIT Kerberos Team
Stato: Non definito
Confermato: 🔍

CVE: CVE-2010-0541 (🔍)
OVAL: 🔍

Vulnerability Center: 26094 - Ruby in Apple Mac OS X Cross-Site Scripting Vulnerability via a Crafted URI, Medium
SecurityFocus: 40871 - RETIRED: Apple Mac OS X Prior to 10.6.4 Multiple Security Vulnerabilities
Secunia: 40220 - Apple Mac OS X Security Update Fixes Multiple Vulnerabilities, Highly Critical
Vupen: ADV-2010-1481

scip Labs: https://www.scip.ch/en/?labs.20150108
Vedi anche: 🔍

Voceinfo

Data di creazione: 19/03/2015 12:22
Aggiornamenti: 18/09/2021 08:16
I cambiamenti: 19/03/2015 12:22 (62), 27/02/2017 21:24 (18), 18/09/2021 08:15 (3), 18/09/2021 08:16 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!