| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как критический, в Apple Mac OS X до 10.8. Неизвестная функция компонента curl используется. Осуществление манипуляции приводит к раскрытие информации. Данная уязвимость известна под идентификатором CVE-2013-1944. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Обнаружена уязвимость, классифицированная как критический, в Apple Mac OS X до 10.8. Неизвестная функция компонента curl используется. Осуществление манипуляции приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-200. Информация о слабости была опубликована 22.10.2013 автором YAMADA Yasuharu под номером APPLE-SA-2013-10-22-3 как Mailinglist Post (Apple Security Mailinglist). Консультацию можно прочитать на сайте lists.apple.com. В данном раскрытии указано следующее:
Multiple vulnerabilities existed in curl, the most serious of which may lead to arbitrary code execution. These issues were addressed by updating curl to version 7.30.0 (sic)
Данная уязвимость известна под идентификатором CVE-2013-1944. Дата назначения CVE — 19.02.2013. Техническая информация не предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592.
Присвоено значение Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 69768. Он относится к семейству Amazon Linux Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43619 (Juniper Junos OS Multiple vulnerabilities in cURL versions (JSA10874)).
Обновление до версии 10.9 позволяет устранить данную проблему. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 59058), X-Force (83412), Secunia (SA53044), Vulnerability Center (SBV-39333) и Tenable (69768).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 69768
Nessus Имя: Amazon Linux AMI : curl (ALAS-2013-210)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 892660
OpenVAS Имя: Debian Security Advisory DSA 2660-1 (curl - exposure of sensitive information
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
Время экспозиции: 🔍
Обновление: Mac OS X 10.9
Хронология
19.02.2013 🔍12.04.2013 🔍
12.04.2013 🔍
16.04.2013 🔍
24.04.2013 🔍
29.04.2013 🔍
04.09.2013 🔍
22.10.2013 🔍
22.10.2013 🔍
23.10.2013 🔍
31.05.2021 🔍
Источники
Поставщик: apple.comКонсультация: APPLE-SA-2013-10-22-3
Исследователь: YAMADA Yasuharu
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2013-1944 (🔍)
GCVE (CVE): GCVE-0-2013-1944
GCVE (VulDB): GCVE-100-10906
OVAL: 🔍
X-Force: 83412
SecurityFocus: 59058 - cURL/libcURL 'tailmatch()' Function Information Disclosure Vulnerability
Secunia: 53044 - Ubuntu update for curl, Less Critical
OSVDB: 92316
Vulnerability Center: 39333 - cURL/libcURL Before 7.30.0 \x27tailmatch()\x27 Function Remote Information Disclosure Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍
Вход
Создано: 23.10.2013 17:41Обновлено: 31.05.2021 15:36
Изменения: 23.10.2013 17:41 (86), 28.04.2017 09:15 (1), 31.05.2021 15:36 (3)
Завершенный: 🔍
Cache ID: 216:8E7:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.