Apple Mac OS X até 10.8 Perl Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.7$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Apple Mac OS X até 10.8. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente Perl. A manipulação resulta em Negação de Serviço. Esta vulnerabilidade é identificada como CVE-2013-1667. Não existe nenhum exploit disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Apple Mac OS X até 10.8. Foi classificada como problemático. O elemento afetado é uma função não identificada no componente Perl. A manipulação resulta em Negação de Serviço. O uso do CWE para declarar o problema aponta para CWE-399. Esta vulnerabilidade foi publicada 22/10/2013 como APPLE-SA-2013-10-22-3 como Mailinglist Post (Apple Security Mailinglist). O comunicado foi disponibilizado para download em lists.apple.com. O comunicado inclui:

The rehash mechanism in outdated versions of Perl may be vulnerable to denial of service in scripts that use untrusted input as hash keys. The issue is addressed by updating to Perl 5.16.2.

Esta vulnerabilidade é identificada como CVE-2013-1667. A atribuição do identificador CVE aconteceu em 13/02/2013. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 80726. Pertence à família Solaris Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350569 (Amazon Linux Security Advisory for perl: ALAS-2013-177).

Atualizar para a versão 10.9 é suficiente para tratar esta vulnerabilidade. O patch pode ser baixado em perl5.git.perl.org. É aconselhável atualizar o componente afetado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 58311), X-Force (82598), Secunia (SA52472), Vulnerability Center (SBV-48777) e Tenable (80726).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Apoio

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.5
VulDB Meta Pontuação Temporária: 5.7

VulDB Pontuação Base: 6.5
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80726
Nessus Nome: Oracle Solaris Third-Party Patch Update : perl-512 (cve_2013_1667_denial_of1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 892641
OpenVAS Nome: Debian Security Advisory DSA 2641-2 (perl - rehashing flaw
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo de exposição: 🔍

Atualização: Mac OS X 10.9
Patch: perl5.git.perl.org

Linha do tempoinformação

13/02/2013 🔍
05/03/2013 +20 dias 🔍
13/03/2013 +8 dias 🔍
13/03/2013 +0 dias 🔍
22/10/2013 +223 dias 🔍
22/10/2013 +0 dias 🔍
23/10/2013 +1 dias 🔍
19/01/2015 +453 dias 🔍
25/02/2015 +37 dias 🔍
01/06/2021 +2288 dias 🔍

Fontesinformação

Fabricante: apple.com

Aconselhamento: APPLE-SA-2013-10-22-3
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2013-1667 (🔍)
GCVE (CVE): GCVE-0-2013-1667
GCVE (VulDB): GCVE-100-10928

OVAL: 🔍

X-Force: 82598 - Perl rehash denial of service
SecurityFocus: 58311 - Perl CVE-2013-1667 Input Rehashing Denial of Service Vulnerability
Secunia: 52472
OSVDB: 90892
Vulnerability Center: 48777 - Perl 5.8.2 - 5.16.* Context-Dependent Denial of Service via a Crafted Hash Key, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
Veja também: 🔍

Entradainformação

Criado: 23/10/2013 17h41
Atualizado: 01/06/2021 08h03
Ajustamentos: 23/10/2013 17h41 (49), 21/06/2017 10h47 (36), 01/06/2021 08h03 (3)
Completo: 🔍
Cache ID: 216:665:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!