Apple MacOS X до 10.10.2 Apache эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple MacOS X до 10.10.2 и классифицирована как критический. Вовлечена неизвестная функция компонента Apache. Манипуляция приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2013-6438. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Apple MacOS X до 10.10.2 и классифицирована как критический. Вовлечена неизвестная функция компонента Apache. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-20. Слабость была опубликована 08.04.2015 специалистом Amin Tora (Neustar) под идентификатором HT204659 как Консультация (Веб-сайт). Консультация размещена для скачивания на support.apple.com.

Эта уязвимость однозначно идентифицируется как CVE-2013-6438. Дата назначения CVE — 04.11.2013. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

Multiple vulnerabilities existed in Apache versions prior to 2.4.10 and 2.2.29, including one that may allow a remote attacker to execute arbitrary code. These issues were addressed by updating Apache to versions 2.4.10 and 2.2.29

Указано значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 73248. Он принадлежит семейству Slackware Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 105728 (EOL/Obsolete Software: Apache HTTP Server 2.2.x).

Переход на версию 10.10.3 способен решить эту проблему. Рекомендуется провести обновление затронутого компонента.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 20038. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 66303), Secunia (SA59345), SecurityTracker (ID 1032048), Vulnerability Center (SBV-43719) и Tenable (73248).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73248
Nessus Имя: Slackware 14.0 / 14.1 / current : httpd (SSA:2014-086-02)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 881919
OpenVAS Имя: CentOS Update for httpd CESA-2014:0369 centos5
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Обновление: MacOS X 10.10.3
TippingPoint: 🔍

ХронологияИнформация

04.11.2013 🔍
17.03.2014 +133 дни 🔍
17.03.2014 +0 дни 🔍
18.03.2014 +1 дни 🔍
24.03.2014 +6 дни 🔍
31.03.2014 +7 дни 🔍
26.06.2014 +87 дни 🔍
08.04.2015 +286 дни 🔍
08.04.2015 +0 дни 🔍
08.04.2015 +0 дни 🔍
10.04.2015 +2 дни 🔍
22.09.2022 +2722 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: HT204659
Исследователь: Amin Tora (Neustar)
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2013-6438 (🔍)
GCVE (CVE): GCVE-0-2013-6438
GCVE (VulDB): GCVE-100-74702

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 66303 - Apache HTTP Server Multiple Denial of Service Vulnerabilities
Secunia: 59345 - Red Hat update for Red Hat JBoss Enterprise Web Server, Moderately Critical
SecurityTracker: 1032048 - Apple OS X Multiple Bugs Let Remote and Local Users Execute Arbitrary Code, Obtain Potentially Sensitive Information, and Deny Service
Vulnerability Center: 43719 - [cpujul2014-1972956, cpujan2015-1972971] Apache HTTP Server <2.4.9 and Oracle SGD and Apple MacOS X <10.10 Remote DoS in mod_dav, Medium

scip Labs: https://www.scip.ch/en/?labs.20180712
Смотрите также: 🔍

ВходИнформация

Создано: 10.04.2015 10:22
Обновлено: 22.09.2022 15:30
Изменения: 10.04.2015 10:22 (73), 24.05.2017 09:11 (20), 03.05.2022 09:20 (3), 03.05.2022 09:23 (1), 22.09.2022 15:30 (1)
Завершенный: 🔍
Cache ID: 216:52B:103

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!