CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.0 | $0-$5k | 0.00 |
W Apache Qpid do 0.20 została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja w komponencie SSL Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2013-06-12 przez osobę/y Ken Giusti z firmy Red Hat jako QPID-4918 w formie nie określono bug report (Website). Raport na temat podatności został udostępniony pod adresem issues.apache.org. Identyfikatorem tej podatności jest CVE-2013-1909. Luka uchodzi za łatwą do wykorzystania. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 76661 (RHEL 6 : MRG (RHSA-2013:1024)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 0.22 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem svn.apache.org. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem svn.apache.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (85319) i Tenable (76661).
Produkt
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 9.4VulDB Wynik metatemperatury: 9.0
VulDB Wynik podstawowy: 9.4
VulDB Wynik tymczasowy: 9.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 76661
Nessus Imię: RHEL 6 : MRG (RHSA-2013:1024)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: Qpid 0.22
Poprawka: svn.apache.org
Oś czasu
2013-02-19 🔍2013-06-12 🔍
2013-06-12 🔍
2013-06-12 🔍
2013-06-12 🔍
2013-06-17 🔍
2013-06-26 🔍
2013-08-23 🔍
2014-07-22 🔍
2014-07-28 🔍
2021-05-17 🔍
Źródła
Sprzedawca: apache.orgRaport: QPID-4918
Badacz: Ken Giusti
Organizacja: Red Hat
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2013-1909 (🔍)
X-Force: 85319
Vulnerability Center: 45629 - Apache Qpid prior to 2.2 is Vulnerable to a Man-In-The-Middle Attack via Python Client, Medium
SecurityFocus: 60800 - Apache Qpid Python Client SSL Certificate Verification Information Disclosure Vulnerability
Secunia: 53968 - Apache Qpid Python Client SSL Certificate Verification Security Issue, Less Critical
OSVDB: 94279
Wpis
Stworzono: 2013-06-17 15:46Aktualizacje: 2021-05-17 08:11
Zmiany: 2013-06-17 15:46 (68), 2017-06-03 07:34 (11), 2021-05-17 08:11 (3)
Kompletny: 🔍
Committer: olku
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.