Apple CUPS 1.6.4/1.7.1 Interface cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.1$0-$5k0.00

W Apple CUPS 1.6.4/1.7.1 (Printing Software) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w komponencie Interface. Dzięki manipulacji wartością wejściową <SCRIPT>alert('document.domain='+document.domain)</SCRIPT>.shtml można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.

Informacja o podatności została opublikowana w dniu 2014-01-30 przez osobę/y Alex Korobkin jako STR #4356 w formie potwierdzone bug report (Website). Raport na temat podatności został udostępniony pod adresem cups.org. Identyfikatorem tej podatności jest CVE-2014-2856. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły i publiczny exploit są znane.

Exploit został stworzony przez Alex Korobkin i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem cups.org. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 73746 (Fedora 19 : cups-1.6.4-5.fc19 (2014-4384)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 2.0 eliminuje tę podatność. Zastosowanie poprawki str4356.patch eliminuje problem. Poprawka jet dostępna pod adresem cups.org. Możliwe jest zabezpieczenie się przed podatnością przez zastosowanie firewalla na tcp/631 (IPP). Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane 3 tygodni po ujawnieniu podatności. Usterka zostanie skierowana z nastepujacych linii kodu:

if (strchr(path, '<') != NULL || strchr(path, '\"') != NULL || strchr(path, '\'') != NULL)
  return (0);

Błąd jest również udokumentowany w bazie podatności X-Force (92574) i Tenable (73746).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 4.3
VulDB Wynik metatemperatury: 4.1

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: Alex Korobkin
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 73746
Nessus Imię: Fedora 19 : cups-1.6.4-5.fc19 (2014-4384)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 800182
OpenVAS Imię: CUPS Web Interface Cross Site Scripting Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Upgrade: CUPS 2.0
Poprawka: str4356.patch
Firewalling: 🔍
TippingPoint: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2014-01-30 🔍
2014-01-30 +0 dni 🔍
2014-01-30 +0 dni 🔍
2014-01-30 +0 dni 🔍
2014-02-19 +20 dni 🔍
2014-04-11 +51 dni 🔍
2014-04-15 +4 dni 🔍
2014-04-17 +2 dni 🔍
2014-04-18 +1 dni 🔍
2014-04-29 +11 dni 🔍
2014-05-05 +6 dni 🔍
2019-04-23 +1814 dni 🔍

Źródłainfo

Sprzedawca: apple.com

Raport: STR #4356
Badacz: Alex Korobkin
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2014-2856 (🔍)
OVAL: 🔍

X-Force: 92574 - Common Unix Printing System interface cross-site scripting, Medium Risk
Vulnerability Center: 44386 - CUPS <1.7.2 Remote XSS in client.c is_path_absolute(), Medium
SecurityFocus: 66788 - CUPS Web Interface Cross Site Scripting Vulnerability
Secunia: 57880 - Common Unix Printing System Web Interface Cross-Site Scripting Vulnerability, Less Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-04-17 10:04
Aktualizacje: 2019-04-23 17:25
Zmiany: 2014-04-17 10:04 (98), 2019-04-23 17:25 (4)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!