Apple Mac OS X até 10.8 CFNetwork SSL Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Apple Mac OS X até 10.8 e classificada como problemático. Afetado é uma função desconhecida do componente CFNetwork SSL. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2011-3389. Não existe exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Apple Mac OS X até 10.8 e classificada como problemático. Afetado é uma função desconhecida do componente CFNetwork SSL. A manipulação resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-20. Esta vulnerabilidade foi publicada 22/10/2013 por Juliano Rizzo como APPLE-SA-2013-10-22-3 como Mailinglist Post (Apple Security Mailinglist). O comunicado está disponível para download em lists.apple.com. O comunicado inclui:

Only the SSLv3 and TLS 1.0 versions of SSL were used. These versions are subject to a protocol weakness when using block ciphers. A man-in-the-middle attacker could have injected invalid data, causing the connection to close but revealing some information about the previous data. If the same connection was attempted repeatedly the attacker may eventually have been able to decrypt the data being sent, such as a password. This issue was addressed by enabling TLS 1.2.

Esta vulnerabilidade é conhecida como CVE-2011-3389. A atribuição do CVE ocorreu em 05/09/2011. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

Encontra-se declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O Nessus oferece um plugin com o ID 68373 para detecção de vulnerabilidades. Encontra-se atribuído à família Oracle Linux Local Security Checks. O plugin está em execução no contexto do tipo l. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 91499 (Microsoft Azure Stack 1809 Multiple Security Vulnerabilities).

Fazer upgrade para a versão 10.9 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 49778), Secunia (SA45791), SecurityTracker (ID 1025997) e Tenable (68373).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Apoio

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.8
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 4.8
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 68373
Nessus Nome: Oracle Linux 5 / 6 : java-1.6.0-openjdk (ELSA-2011-1380) (BEAST)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 70570
OpenVAS Nome: Debian Security Advisory DSA 2356-1 (openjdk-6)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo de exposição: 🔍

Atualização: Mac OS X 10.9

Linha do tempoinformação

31/08/2011 🔍
01/09/2011 +1 dias 🔍
05/09/2011 +4 dias 🔍
06/09/2011 +1 dias 🔍
19/09/2011 +13 dias 🔍
12/07/2013 +662 dias 🔍
22/10/2013 +102 dias 🔍
22/10/2013 +0 dias 🔍
23/10/2013 +1 dias 🔍
06/01/2025 +4093 dias 🔍

Fontesinformação

Fabricante: apple.com

Aconselhamento: APPLE-SA-2013-10-22-3
Pessoa: Juliano Rizzo
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2011-3389 (🔍)
GCVE (CVE): GCVE-0-2011-3389
GCVE (VulDB): GCVE-100-10900

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
SecurityFocus: 49778 - SSL/TLS Protocol Initialization Vector Implementation Information Disclosure Vulnerability
Secunia: 45791 - Opera Two Vulnerabilities, Moderately Critical
OSVDB: 74829
SecurityTracker: 1025997

scip Labs: https://www.scip.ch/en/?labs.20150108
Veja também: 🔍

Entradainformação

Criado: 23/10/2013 17h41
Atualizado: 06/01/2025 04h21
Ajustamentos: 23/10/2013 17h41 (85), 01/05/2019 07h22 (2), 06/01/2025 04h21 (17)
Completo: 🔍
Cache ID: 216:BF8:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!