| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Apple Mac OS X до 10.8 и классифицирована как проблематичный. Неизвестная функция компонента LaunchServices поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2013-5178. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Apple Mac OS X до 10.8 и классифицирована как проблематичный. Неизвестная функция компонента LaunchServices поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 22.10.2013 специалистом Jesse Ruderman and Stephane Sudre от компании Mozilla Corporation под идентификатором APPLE-SA-2013-10-22-3 как Mailinglist Post (Apple Security Mailinglist). Консультацию можно прочитать на сайте lists.apple.com. В опубликованной информации говорится:
An issue exited in the handling of certain unicode characters that could allow filenames to show incorrect extensions. The issue was addressed by filtering unsafe unicode characters from display in filenames.
Эта уязвимость однозначно идентифицируется как CVE-2013-5178. Дата назначения CVE — 15.08.2013. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1068.
Указано значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 70561. Он принадлежит семейству MacOS X Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121815 (Apple Mac OS X v10.9.2 and Security Update 2014-001 Not Installed (APPLE-SA-2014-02-25-1)).
Переход на версию 10.9 способен решить эту проблему. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 63343), Vulnerability Center (SBV-43700) и Tenable (70561).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
Веб-сайт
- Поставщик: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 70561
Nessus Имя: Mac OS X 10.x < 10.9 Multiple Vulnerabilities (BEAST)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Mac OS X 10.9
Хронология
15.08.2013 🔍22.10.2013 🔍
22.10.2013 🔍
22.10.2013 🔍
22.10.2013 🔍
23.10.2013 🔍
23.10.2013 🔍
19.03.2014 🔍
01.06.2021 🔍
Источники
Поставщик: apple.comКонсультация: APPLE-SA-2013-10-22-3
Исследователь: Jesse Ruderman, Stephane Sudre
Организация: Mozilla Corporation
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2013-5178 (🔍)
GCVE (CVE): GCVE-0-2013-5178
GCVE (VulDB): GCVE-100-10922
IAVM: 🔍
SecurityFocus: 63343 - Apple Mac OS X LaunchServices CVE-2013-5178 Remote Security Vulnerability
Vulnerability Center: 43700 - Apple MacOS X <10.9 Remote Spoofing Vulnerability via Crafted Character Sequence, Medium
scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍
Вход
Создано: 23.10.2013 17:41Обновлено: 01.06.2021 07:26
Изменения: 23.10.2013 17:41 (74), 23.05.2017 14:46 (3), 01.06.2021 07:26 (3)
Завершенный: 🔍
Cache ID: 216:AEF:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.