Apple Mac OS X 10.4 LaunchServices эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Apple Mac OS X 10.4. Поражена неизвестная функция компонента LaunchServices. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2006-0398. Эксплойт недоступен. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Apple Mac OS X 10.4. Поражена неизвестная функция компонента LaunchServices. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-94. Информация о слабости была опубликована 10.03.2006 автором Will Dormann and Andris Baumberger (Веб-сайт). Уведомление опубликовано для скачивания на secunia.com.

Эта уязвимость проходит под номером CVE-2006-0398. Присвоение CVE было выполнено 24.01.2006. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.

Это объявлено как Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 21073. Это относится к семейству MacOS X Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115340 (Apple Mac OS X Security Update 2006-002 Not Installed (APPLE-SA-2006-03-13)).

Рекомендуется применить обновление для устранения данной уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: X-Force (25269), Secunia (SA19129), SecurityTracker (ID 1015760) и Tenable (21073).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21073
Nessus Имя: Mac OS X Multiple Vulnerabilities (Security Update 2006-002)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

24.01.2006 🔍
10.03.2006 +45 дни 🔍
13.03.2006 +2 дни 🔍
13.03.2006 +0 дни 🔍
14.03.2006 +0 дни 🔍
14.03.2006 +0 дни 🔍
12.03.2015 +3285 дни 🔍
08.07.2021 +2310 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: secunia.com
Исследователь: Will Dormann, Andris Baumberger
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-0398 (🔍)
GCVE (CVE): GCVE-0-2006-0398
GCVE (VulDB): GCVE-100-29188
X-Force: 25269 - Apple Mac OS X open safe files after downloading command execution
Secunia: 19129 - Mac OS X Security Update Fixes Multiple Vulnerabilities, Extremely Critical
OSVDB: 23870 - Apple Mac OS X LaunchServices Safe File Type Bypass
SecurityTracker: 1015760 - Apple Safari 'Safe' File Type Processing Flaw May Let Remote Users Execute Arbitrary Code
Vupen: ADV-2006-0949

scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 12:19
Обновлено: 08.07.2021 11:25
Изменения: 12.03.2015 12:19 (65), 09.09.2017 05:48 (8), 08.07.2021 11:25 (3)
Завершенный: 🔍
Cache ID: 216:FF1:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!