Apple CUPS 1.1.17/1.1.22 Negação de Serviço

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.0$0-$5k0.00

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Apple CUPS 1.1.17/1.1.22. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Negação de Serviço. A definição de CWE para a vulnerabilidade é CWE-399. O aconselhamento é partilhado para download em bugzilla.redhat.com.

A vulnerabilidade é identificada como CVE-2009-1196. A atribuição do CVE aconteceu em 31/03/2009. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $0-$5k.

É declarado como proof-of-concept. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 39303 (CentOS 3 / 4 : cups (CESA-2009:1083)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CentOS Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 155856 (Oracle Enterprise Linux Update for CUPS (ELSA-2009-1083)).

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 35194), X-Force (50944), Secunia (SA35340), SecurityTracker (ID 1022327) e Vulnerability Center (SBV-25008).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Temp score: 5.0

VulDB Pontuação Base: 5.3
VulDB Pontuação da Tempestade: 5.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 39303
Nessus Nome: CentOS 3 / 4 : cups (CESA-2009:1083)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 880820
OpenVAS Nome: CentOS Update for cups CESA-2009:1083 centos3 i386
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-Dia: 🔍

Linha do tempoinformação

31/03/2009 🔍
03/06/2009 +64 Dias 🔍
03/06/2009 +0 Dias 🔍
03/06/2009 +0 Dias 🔍
04/06/2009 +1 Dias 🔍
09/06/2009 +5 Dias 🔍
09/06/2009 +0 Dias 🔍
09/03/2010 +273 Dias 🔍
17/03/2015 +1834 Dias 🔍
11/08/2021 +2339 Dias 🔍

Fontesinformação

Fabricante: apple.com

Aconselhamento: Bug 497135
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2009-1196 (🔍)
OVAL: 🔍

X-Force: 50944
SecurityTracker: 1022327 - CUPS Scheduler Directory Services Use-After-Free Bug Lets Remote Users Deny Service
Vulnerability Center: 25008 - CUPS 1.1.17 and 1.1.22 Scheduler Directory-Services Functionality Remote DoS Vulnerability, Medium
SecurityFocus: 35194 - CUPS Scheduler Directory Services Remote Denial Of Service Vulnerability
Secunia: 35340 - Red Hat update for cups, Moderately Critical
Vupen: ADV-2009-1488

Veja também: 🔍

Entradainformação

Criado em: 17/03/2015 23h38
Actualizado em: 11/08/2021 14h33
Ajustamentos: 17/03/2015 23h38 (65), 21/02/2017 17h32 (17), 11/08/2021 14h33 (3)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!