Apple Mac OS X до 10.8 curl раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в Apple Mac OS X до 10.8. Неизвестная функция компонента curl используется. Осуществление манипуляции приводит к раскрытие информации. Данная уязвимость известна под идентификатором CVE-2013-1944. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в Apple Mac OS X до 10.8. Неизвестная функция компонента curl используется. Осуществление манипуляции приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-200. Информация о слабости была опубликована 22.10.2013 автором YAMADA Yasuharu под номером APPLE-SA-2013-10-22-3 как Mailinglist Post (Apple Security Mailinglist). Консультацию можно прочитать на сайте lists.apple.com. В данном раскрытии указано следующее:

Multiple vulnerabilities existed in curl, the most serious of which may lead to arbitrary code execution. These issues were addressed by updating curl to version 7.30.0 (sic)

Данная уязвимость известна под идентификатором CVE-2013-1944. Дата назначения CVE — 19.02.2013. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592.

Присвоено значение Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 69768. Он относится к семейству Amazon Linux Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43619 (Juniper Junos OS Multiple vulnerabilities in cURL versions (JSA10874)).

Обновление до версии 10.9 позволяет устранить данную проблему. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 59058), X-Force (83412), Secunia (SA53044), Vulnerability Center (SBV-39333) и Tenable (69768).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69768
Nessus Имя: Amazon Linux AMI : curl (ALAS-2013-210)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892660
OpenVAS Имя: Debian Security Advisory DSA 2660-1 (curl - exposure of sensitive information
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Обновление: Mac OS X 10.9

ХронологияИнформация

19.02.2013 🔍
12.04.2013 +52 дни 🔍
12.04.2013 +0 дни 🔍
16.04.2013 +4 дни 🔍
24.04.2013 +8 дни 🔍
29.04.2013 +5 дни 🔍
04.09.2013 +128 дни 🔍
22.10.2013 +48 дни 🔍
22.10.2013 +0 дни 🔍
23.10.2013 +1 дни 🔍
31.05.2021 +2777 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: APPLE-SA-2013-10-22-3
Исследователь: YAMADA Yasuharu
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2013-1944 (🔍)
GCVE (CVE): GCVE-0-2013-1944
GCVE (VulDB): GCVE-100-10906

OVAL: 🔍

X-Force: 83412
SecurityFocus: 59058 - cURL/libcURL 'tailmatch()' Function Information Disclosure Vulnerability
Secunia: 53044 - Ubuntu update for curl, Less Critical
OSVDB: 92316
Vulnerability Center: 39333 - cURL/libcURL Before 7.30.0 \x27tailmatch()\x27 Function Remote Information Disclosure Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍

ВходИнформация

Создано: 23.10.2013 17:41
Обновлено: 31.05.2021 15:36
Изменения: 23.10.2013 17:41 (86), 28.04.2017 09:15 (1), 31.05.2021 15:36 (3)
Завершенный: 🔍
Cache ID: 216:8E7:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!