Apple Mac OS X 10.9.5/10.10/10.10.1/10.10.2/10.10.3 FireWire Driver denial of service
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
W Apple Mac OS X 10.9.5/10.10/10.10.1/10.10.2/10.10.3 (Operating System) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja w komponencie FireWire Driver. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2015-06-30 przez osobę/y Emil Kvarnhammar z firmy Zero Day Initiative jako HT204942 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem support.apple.com. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta posiada unikalny identyfikator CVE-2015-3707. Możliwe jest zdalne zainicjowanie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 84488 (Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 10.10.4 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (104209) i Tenable (84488).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
Wsparcie
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 6.4
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Odmowa usługiCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Niesprawdzone
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 84488
Nessus Imię: Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 801105
OpenVAS Imię: Apple Mac OS X Multiple Vulnerabilities-01 July15
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: Mac OS X 10.10.4
Oś czasu
2015-05-07 🔍2015-06-30 🔍
2015-06-30 🔍
2015-06-30 🔍
2015-06-30 🔍
2015-07-01 🔍
2015-07-01 🔍
2015-07-02 🔍
2015-07-02 🔍
2022-05-22 🔍
Źródła
Sprzedawca: apple.comRaport: HT204942
Badacz: Emil Kvarnhammar
Organizacja: Zero Day Initiative
Status: Potwierdzone
Potwierdzenie: 🔍
Koordynowane: 🔍
CVE: CVE-2015-3707 (🔍)
X-Force: 104209 - Apple Mac OS X FireWire driver code execution
SecurityTracker: 1032760 - Apple OS X Multiple Flaws Let Remote Users Execute Arbitrary Code and Local Users Gain Elevated Privileges
Vulnerability Center: 50897 - Apple MacOS X 10.10 through 10.10.3 Remote Code Execution in IOFireWireFamily - CVE-2015-3707, Critical
SecurityFocus: 75493 - Apple Mac OS X Prior to 10.10.4 Multiple Security Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20150108
Zobacz także: 🔍
Wpis
Stworzono: 2015-07-02 10:59Aktualizacje: 2022-05-22 20:50
Zmiany: 2015-07-02 10:59 (73), 2017-07-02 20:47 (10), 2022-05-22 20:50 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.