Apple MacOS X do 10.10.2 Apache privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.1$0-$5k0.00

W Apple MacOS X do 10.10.2 (Operating System) została odkryta podatność. Problemem dotknięta jest nieznana funkcja w komponencie Apache. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na dostępność.

Informacja o podatności została opublikowana w dniu 2015-04-08 przez osobę/y Amin Tora (Neustar) jako HT204659 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem support.apple.com. Podatność ta posiada unikalny identyfikator CVE-2013-6438. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 73248 (Slackware 14.0 / 14.1 / current : httpd (SSA:2014-086-02)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 10.10.3 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (73248).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

Wsparcie

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 5.1

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 73248
Nessus Imię: Slackware 14.0 / 14.1 / current : httpd (SSA:2014-086-02)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881919
OpenVAS Imię: CentOS Update for httpd CESA-2014:0369 centos5
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
Czas ekspozycji: 🔍

Upgrade: MacOS X 10.10.3
TippingPoint: 🔍

Oś czasuinfo

2013-11-04 🔍
2014-03-17 +133 dni 🔍
2014-03-17 +0 dni 🔍
2014-03-18 +1 dni 🔍
2014-03-24 +6 dni 🔍
2014-03-31 +7 dni 🔍
2014-06-26 +87 dni 🔍
2015-04-08 +286 dni 🔍
2015-04-08 +0 dni 🔍
2015-04-08 +0 dni 🔍
2015-04-10 +2 dni 🔍
2022-09-22 +2722 dni 🔍

Źródłainfo

Sprzedawca: apple.com

Raport: HT204659
Badacz: Amin Tora (Neustar)
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2013-6438 (🔍)
OVAL: 🔍
IAVM: 🔍

SecurityTracker: 1032048 - Apple OS X Multiple Bugs Let Remote and Local Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Deny Service
Vulnerability Center: 43719 - [cpujul2014-1972956, cpujan2015-1972971] Apache HTTP Server <2.4.9 and Oracle SGD and Apple MacOS X <10.10 Remote DoS in mod_dav, Medium
SecurityFocus: 66303 - Apache HTTP Server Multiple Denial of Service Vulnerabilities
Secunia: 59345 - Red Hat update for Red Hat JBoss Enterprise Web Server, Moderately Critical

scip Labs: https://www.scip.ch/en/?labs.20180712
Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-04-10 10:22
Aktualizacje: 2022-09-22 15:30
Zmiany: 2015-04-10 10:22 (73), 2017-05-24 09:11 (20), 2022-05-03 09:20 (3), 2022-05-03 09:23 (1), 2022-09-22 15:30 (1)
Kompletny: 🔍
Cache ID: 3:50C:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!