| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Apple Mac OS X até 10.8. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente Perl. A manipulação resulta em Negação de Serviço. Esta vulnerabilidade é identificada como CVE-2013-1667. Não existe nenhum exploit disponível. É aconselhável atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em Apple Mac OS X até 10.8. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente Perl. A manipulação resulta em Negação de Serviço. O uso do CWE para declarar o problema aponta para CWE-399. Esta vulnerabilidade foi publicada 22/10/2013 como APPLE-SA-2013-10-22-3 como Mailinglist Post (Apple Security Mailinglist). O comunicado foi disponibilizado para download em lists.apple.com. O comunicado inclui:
The rehash mechanism in outdated versions of Perl may be vulnerable to denial of service in scripts that use untrusted input as hash keys. The issue is addressed by updating to Perl 5.16.2.
Esta vulnerabilidade é identificada como CVE-2013-1667. A atribuição do identificador CVE aconteceu em 13/02/2013. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.
Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 80726. Pertence à família Solaris Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350569 (Amazon Linux Security Advisory for perl: ALAS-2013-177).
Atualizar para a versão 10.9 é suficiente para tratar esta vulnerabilidade. O patch pode ser baixado em perl5.git.perl.org. É aconselhável atualizar o componente afetado.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 58311), X-Force (82598), Secunia (SA52472), Vulnerability Center (SBV-48777) e Tenable (80726).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Apoio
Site
- Fabricante: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.5VulDB Meta Pontuação Temporária: 5.7
VulDB Pontuação Base: 6.5
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80726
Nessus Nome: Oracle Solaris Third-Party Patch Update : perl-512 (cve_2013_1667_denial_of1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 892641
OpenVAS Nome: Debian Security Advisory DSA 2641-2 (perl - rehashing flaw
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo de exposição: 🔍
Atualização: Mac OS X 10.9
Patch: perl5.git.perl.org
Linha do tempo
13/02/2013 🔍05/03/2013 🔍
13/03/2013 🔍
13/03/2013 🔍
22/10/2013 🔍
22/10/2013 🔍
23/10/2013 🔍
19/01/2015 🔍
25/02/2015 🔍
01/06/2021 🔍
Fontes
Fabricante: apple.comAconselhamento: APPLE-SA-2013-10-22-3
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2013-1667 (🔍)
GCVE (CVE): GCVE-0-2013-1667
GCVE (VulDB): GCVE-100-10928
OVAL: 🔍
X-Force: 82598 - Perl rehash denial of service
SecurityFocus: 58311 - Perl CVE-2013-1667 Input Rehashing Denial of Service Vulnerability
Secunia: 52472
OSVDB: 90892
Vulnerability Center: 48777 - Perl 5.8.2 - 5.16.* Context-Dependent Denial of Service via a Crafted Hash Key, Medium
scip Labs: https://www.scip.ch/en/?labs.20150108
Veja também: 🔍
Entrada
Criado: 23/10/2013 17h41Atualizado: 01/06/2021 08h03
Ajustamentos: 23/10/2013 17h41 (49), 21/06/2017 10h47 (36), 01/06/2021 08h03 (3)
Completo: 🔍
Cache ID: 216:665:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.