Apple Mac OS X 10.8.5/10.9.5/10.10/10.10.1 Divulgação de Informação

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Apple Mac OS X 10.8.5/10.9.5/10.10/10.10.1. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. A vulnerabilidade é identificada como CVE-2014-4491. Não há nenhuma exploração disponível. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Apple Mac OS X 10.8.5/10.9.5/10.10/10.10.1. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Declarar o problema usando CWE resulta em CWE-200. A fraqueza foi publicada 27/01/2015 por @PanguTeam and Stefan Esser como HT204244 como Aconselhamento (Site). O aconselhamento é partilhado para download em support.apple.com.
A vulnerabilidade é identificada como CVE-2014-4491. A atribuição do CVE aconteceu em 20/06/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK declara a técnica de ataque como T1592. O aconselhamento aponta para o seguinte:
An information disclosure issue existed in the handling of APIs related to kernel extensions. Responses containing an OSBundleMachOHeaders key may have included kernel addresses, which may aid in bypassing address space layout randomization protection. Th
Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 81145 (Apple TV < 7.0.3 Multiple Vulnerabilities), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Vários. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123193 (Apple Mac OS X v10.10.2 and Security Update 2015-001 Not Installed (APPLE-SA-2015-01-27-4)).
A atualização para a versão 10.10.2 pode solucionar este problema. É recomendado atualizar o componente afetado.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: X-Force (100518) e Tenable (81145).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Apoio
Site
- Fabricante: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Divulgação de InformaçãoCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 81145
Nessus Nome: Apple TV < 7.0.3 Multiple Vulnerabilities
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Mac OS X 10.10.2
Linha do tempo
20/06/2014 🔍27/01/2015 🔍
27/01/2015 🔍
29/01/2015 🔍
30/01/2015 🔍
16/12/2024 🔍
Fontes
Fabricante: apple.comAconselhamento: HT204244
Pessoa: @PanguTeam, Stefan Esser
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-4491 (🔍)
GCVE (CVE): GCVE-0-2014-4491
GCVE (VulDB): GCVE-100-68899
X-Force: 100518 - Apple Mac OS X kernel extension APIs information disclosure, Low Risk
SecurityFocus: 70273
SecurityTracker: 1031650
SecuriTeam: 1031650
scip Labs: https://www.scip.ch/en/?labs.20150108
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 29/01/2015 09h30Atualizado: 16/12/2024 02h36
Ajustamentos: 29/01/2015 09h30 (60), 09/07/2017 08h17 (6), 07/03/2022 12h44 (4), 07/03/2022 12h52 (2), 16/12/2024 02h36 (16)
Completo: 🔍
Cache ID: 216:A65:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.