Apple cups до 1.1.4 отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple cups до 1.1.4. Она была классифицирована как проблематичный. Неизвестная функция используется. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость была названа CVE-2008-5183. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Apple cups до 1.1.4. Она была классифицирована как проблематичный. Неизвестная функция используется. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-399. Данный баг был выявлен 18.11.2008. Информация о слабости была опубликована 20.11.2008 автором pagvac совместно с GNUCITIZEN (Веб-сайт). Документ доступен для загрузки по адресу bugs.launchpad.net.

Эта уязвимость была названа CVE-2008-5183. CVE был назначен 20.11.2008. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу securityfocus.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 67776. Это относится к семейству Oracle Linux Local Security Checks. Этот плагин выполняется в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 116215 (Apple Mac OS X Security Update 2009-001 Not Installed (APPLE-SA-2009-02-12)).

Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 4 недели после публикации информации об уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 32419), X-Force (46684), Secunia (SA43521), SecurityTracker (ID 1021396) и Vulnerability Center (SBV-20234).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 67776
Nessus Имя: Oracle Linux 5 : cups (ELSA-2008-1029)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 69111
OpenVAS Имя: Debian Security Advisory DSA 2176-1 (cups)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

18.11.2008 🔍
18.11.2008 +0 дни 🔍
20.11.2008 +2 дни 🔍
20.11.2008 +0 дни 🔍
20.11.2008 +0 дни 🔍
21.11.2008 +1 дни 🔍
15.12.2008 +24 дни 🔍
15.12.2008 +0 дни 🔍
16.12.2008 +1 дни 🔍
02.03.2011 +806 дни 🔍
12.07.2013 +863 дни 🔍
17.03.2015 +613 дни 🔍
11.11.2024 +3527 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: bugs.launchpad.net
Исследователь: pagvac
Организация: GNUCITIZEN
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2008-5183 (🔍)
GCVE (CVE): GCVE-0-2008-5183
GCVE (VulDB): GCVE-100-45133

OVAL: 🔍

X-Force: 46684
SecurityFocus: 32419 - CUPS 'cupsd' RSS Subscriptions NULL Pointer Dereference Local Denial Of Service Vulnerability
Secunia: 43521 - Debian update for cups, Moderately Critical
OSVDB: 50351 - CVE-2008-5183 - CUPS - Denial of Service Issue
SecurityTracker: 1021396
Vulnerability Center: 20234 - CUPS < 1.3.8 Cupsd DoS Vulnerability via a Large Number of RSS Subscriptions, Medium
Vupen: ADV-2009-0422

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 16:11
Обновлено: 11.11.2024 09:14
Изменения: 17.03.2015 16:11 (91), 22.08.2019 10:38 (6), 11.11.2024 09:14 (17)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!