Apple Mac OS X Server do 10.5.0 Launch Services privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.0 | $0-$5k | 0.00 |
Odkryto lukę w Apple Mac OS X Server do 10.5.0 (Operating System). Problemem dotknięta jest nieznana funkcja w komponencie Launch Services. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2008-06-30. Informacja o podatności została opublikowana w dniu 2008-07-01 przez osobę/y Andrew z firmy University of Michigan jako HT2163 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem support.apple.com. Podatność ta jest zwana CVE-2008-2311. Luka jest ciężka w wykorzystaniu. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.
Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 33281 (Mac OS X 10.5.x < 10.5.4 Multiple Vulnerabilities), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 10.5.1 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (43495) i Tenable (33281).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
Wsparcie
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 10.0VulDB Wynik metatemperatury: 9.0
VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 33281
Nessus Imię: Mac OS X 10.5.x < 10.5.4 Multiple Vulnerabilities
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 102032
OpenVAS Imię: get_kb_item(ssh/login/osx_name
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: Mac OS X Server 10.5.1
Oś czasu
2008-05-18 🔍2008-06-30 🔍
2008-06-30 🔍
2008-06-30 🔍
2008-06-30 🔍
2008-07-01 🔍
2008-07-01 🔍
2008-07-01 🔍
2008-07-01 🔍
2008-07-07 🔍
2015-03-16 🔍
2019-08-12 🔍
Źródła
Sprzedawca: apple.comRaport: HT2163
Badacz: Andrew
Organizacja: University of Michigan
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2008-2311 (🔍)
X-Force: 43495
SecurityTracker: 1020393
Vulnerability Center: 18739 - Apple Mac OS X Launch Services Vulnerability Allows Code Execution via a Symlink Attack, Medium
SecurityFocus: 30018 - Apple Mac OS X 2008-004 Multiple Security Vulnerabilities
Secunia: 30802
OSVDB: 46666 - CVE-2008-2311 - Apple - MacOS X - Code Execution Issue
Vupen: ADV-2008-1981
scip Labs: https://www.scip.ch/en/?labs.20150108
Wpis
Stworzono: 2015-03-16 17:00Aktualizacje: 2019-08-12 11:12
Zmiany: 2015-03-16 17:00 (77), 2019-08-12 11:12 (12)
Kompletny: 🔍
Cache ID: 3:866:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.