Apple MacOS X do 10.10.2 Apache privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.1$0-$5k0.00

Odkryto lukę w Apple MacOS X do 10.10.2 (Operating System). Dotknięta jest nieznana funkcja w komponencie Apache. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2015-04-08 przez osobę/y Amin Tora (Neustar) jako HT204659 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem support.apple.com. Podatność ta jest zwana CVE-2014-0098. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 73265 (Fedora 20 : httpd-2.4.9-2.fc20 (2014-4555)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 10.10.3 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (91879) i Tenable (73265).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

Wsparcie

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 5.1

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 73265
Nessus Imię: Fedora 20 : httpd-2.4.9-2.fc20 (2014-4555)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Imię: Amazon Linux Local Check: ALAS-2014-331
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
Czas ekspozycji: 🔍

Upgrade: MacOS X 10.10.3
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2013-12-03 🔍
2014-03-17 +104 dni 🔍
2014-03-18 +1 dni 🔍
2014-03-31 +13 dni 🔍
2014-06-26 +87 dni 🔍
2014-07-15 +19 dni 🔍
2014-07-16 +1 dni 🔍
2015-04-08 +266 dni 🔍
2015-04-08 +0 dni 🔍
2015-04-08 +0 dni 🔍
2015-04-10 +2 dni 🔍
2022-09-22 +2722 dni 🔍

Źródłainfo

Sprzedawca: apple.com

Raport: HT204659
Badacz: Amin Tora (Neustar)
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2014-0098 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 91879
SecurityTracker: 1032048 - Apple OS X Multiple Bugs Let Remote and Local Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Deny Service
Vulnerability Center: 45480 - [cpujan2015-1972971] Apache HTTP Server <2.4.9 Remote DoS in mod_log_config, Medium
SecurityFocus: 66303 - Apache HTTP Server Multiple Denial of Service Vulnerabilities
Secunia: 58915 - IBM Rational Build Forge Apache HTTP Server mod_log_config Denial of Service Vulnerability, Less Critical

scip Labs: https://www.scip.ch/en/?labs.20180712
Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-04-10 10:22
Aktualizacje: 2022-09-22 15:30
Zmiany: 2015-04-10 10:22 (78), 2017-06-02 07:51 (20), 2022-05-03 09:28 (3), 2022-05-03 09:30 (1), 2022-09-22 15:30 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!