Apple Mac OS X эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apple Mac OS X. Используемая неизвестная функция. Выполнение манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2010-0740. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apple Mac OS X. Используемая неизвестная функция. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Данная уязвимость была опубликована 24.06.2011 исследователем Adam Langley с идентификатором HT4723 в виде Консультация (Веб-сайт). Консультация доступна по адресу support.apple.com.

Уязвимость зарегистрирована как CVE-2010-0740. CVE был назначен 26.02.2010. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 78126. Он принадлежит семейству F5 Networks Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185029 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX02517)).

Обновление уже доступно для загрузки по адресу support.apple.com. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 10742. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 39013), X-Force (57163), Secunia (SA45054), SecurityTracker (ID 1023748) и Vulnerability Center (SBV-25181).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Andi
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78126
Nessus Имя: F5 Networks BIG-IP : OpenSSL vulnerability (SOL11533)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 67216
OpenVAS Имя: Slackware Advisory SSA:2010-090-01 openssl
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍
Патч: support.apple.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

26.02.2010 🔍
24.03.2010 +26 дни 🔍
24.03.2010 +0 дни 🔍
26.03.2010 +2 дни 🔍
29.03.2010 +3 дни 🔍
22.04.2010 +24 дни 🔍
22.04.2010 +0 дни 🔍
24.06.2011 +428 дни 🔍
19.07.2011 +25 дни 🔍
10.10.2014 +1179 дни 🔍
29.12.2024 +3733 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT4723
Исследователь: Adam Langley
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2010-0740 (🔍)
GCVE (CVE): GCVE-0-2010-0740
GCVE (VulDB): GCVE-100-4377

OVAL: 🔍
IAVM: 🔍

X-Force: 57163
SecurityFocus: 39013 - OpenSSL 'ssl3_get_record()' Remote Denial of Service Vulnerability
Secunia: 45054 - Apple Mac OS X Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1023748
Vulnerability Center: 25181 - OpenSSL Remote DoS Vulnerability via a Malformed Record in a TLS Connection, Medium

scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍

ВходИнформация

Создано: 19.07.2011 02:00
Обновлено: 29.12.2024 06:43
Изменения: 19.07.2011 02:00 (83), 22.02.2017 10:50 (18), 19.03.2021 12:11 (3), 19.03.2021 12:13 (1), 11.11.2024 02:26 (14), 29.12.2024 06:43 (1)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!