CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
W Apple CUPS 1.6.4/1.7.1 (Printing Software) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w komponencie Interface. Dzięki manipulacji wartością wejściową <SCRIPT>alert('document.domain='+document.domain)</SCRIPT>.shtml
można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.
Informacja o podatności została opublikowana w dniu 2014-01-30 przez osobę/y Alex Korobkin jako STR #4356 w formie potwierdzone bug report (Website). Raport na temat podatności został udostępniony pod adresem cups.org. Identyfikatorem tej podatności jest CVE-2014-2856. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły i publiczny exploit są znane.
Exploit został stworzony przez Alex Korobkin i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem cups.org. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 73746 (Fedora 19 : cups-1.6.4-5.fc19 (2014-4384)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 2.0 eliminuje tę podatność. Zastosowanie poprawki str4356.patch eliminuje problem. Poprawka jet dostępna pod adresem cups.org. Możliwe jest zabezpieczenie się przed podatnością przez zastosowanie firewalla na tcp/631 (IPP). Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane 3 tygodni po ujawnieniu podatności. Usterka zostanie skierowana z nastepujacych linii kodu:
if (strchr(path, '<') != NULL || strchr(path, '\"') != NULL || strchr(path, '\'') != NULL) return (0);
Błąd jest również udokumentowany w bazie podatności X-Force (92574) i Tenable (73746).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 4.3VulDB Wynik metatemperatury: 4.1
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: Alex Korobkin
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 73746
Nessus Imię: Fedora 19 : cups-1.6.4-5.fc19 (2014-4384)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 800182
OpenVAS Imię: CUPS Web Interface Cross Site Scripting Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: CUPS 2.0
Poprawka: str4356.patch
Firewalling: 🔍
TippingPoint: 🔍
Fortigate IPS: 🔍
Oś czasu
2014-01-30 🔍2014-01-30 🔍
2014-01-30 🔍
2014-01-30 🔍
2014-02-19 🔍
2014-04-11 🔍
2014-04-15 🔍
2014-04-17 🔍
2014-04-18 🔍
2014-04-29 🔍
2014-05-05 🔍
2019-04-23 🔍
Źródła
Sprzedawca: apple.comRaport: STR #4356
Badacz: Alex Korobkin
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2014-2856 (🔍)
OVAL: 🔍
X-Force: 92574 - Common Unix Printing System interface cross-site scripting, Medium Risk
Vulnerability Center: 44386 - CUPS <1.7.2 Remote XSS in client.c is_path_absolute(), Medium
SecurityFocus: 66788 - CUPS Web Interface Cross Site Scripting Vulnerability
Secunia: 57880 - Common Unix Printing System Web Interface Cross-Site Scripting Vulnerability, Less Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2014-04-17 10:04Aktualizacje: 2019-04-23 17:25
Zmiany: 2014-04-17 10:04 (98), 2019-04-23 17:25 (4)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.