Apple Mac OS X do 10.8 Libc srandomdev weak encryption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.2$0-$5k0.00

Odkryto lukę w Apple Mac OS X do 10.8 (Operating System). Dotknięta jest funkcja srandomdev w komponencie Libc. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe szyfrowanie. Wpływa to na poufność i spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2013-10-22 przez osobę/y Xi Wang jako APPLE-SA-2013-10-22-3 w formie potwierdzone mailinglist post (Apple Security Mailinglist). Raport na temat podatności został udostępniony pod adresem lists.apple.com. Podatność ta jest zwana CVE-2013-5180. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 70561 (Mac OS X 10.x < 10.9 Multiple Vulnerabilities (BEAST)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 10.9 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (88234) i Tenable (70561).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

Wsparcie

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.5
VulDB Wynik metatemperatury: 6.2

VulDB Wynik podstawowy: 6.5
VulDB Wynik tymczasowy: 6.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Słabe szyfrowanie
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 70561
Nessus Imię: Mac OS X 10.x < 10.9 Multiple Vulnerabilities (BEAST)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Upgrade: Mac OS X 10.9

Oś czasuinfo

2013-08-15 🔍
2013-10-22 +68 dni 🔍
2013-10-22 +0 dni 🔍
2013-10-22 +0 dni 🔍
2013-10-22 +0 dni 🔍
2013-10-23 +1 dni 🔍
2013-10-23 +0 dni 🔍
2014-06-25 +245 dni 🔍
2021-06-01 +2533 dni 🔍

Źródłainfo

Sprzedawca: apple.com

Raport: APPLE-SA-2013-10-22-3
Badacz: Xi Wang
Status: Potwierdzone

CVE: CVE-2013-5180 (🔍)
X-Force: 88234
Vulnerability Center: 45112 - Apple MacOS X Before 10.9 Remote Security Bypass due to an Error in the srandomdev Function, Low
SecurityFocus: 63347 - Apple Mac OS X CVE-2013-5180 Predictable Random Number Generator Weakness

scip Labs: https://www.scip.ch/en/?labs.20150108

Wpisinfo

Stworzono: 2013-10-23 17:41
Aktualizacje: 2021-06-01 07:33
Zmiany: 2013-10-23 17:41 (70), 2017-05-31 09:06 (2), 2021-06-01 07:33 (3)
Kompletny: 🔍
Cache ID: 3:213:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!