Easy Software Products CUPS до 1.1.21 Samba Error Log раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Easy Software Products CUPS. Она была объявлена как проблематичный. Затронута неизвестная функция компонента Samba Error Log Handler. Выполнение манипуляции приводит к раскрытие информации. Выявление этой уязвимости является CVE-2004-0923. Атаку можно провести дистанционно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Easy Software Products CUPS. Она была объявлена как проблематичный. Затронута неизвестная функция компонента Samba Error Log Handler. Выполнение манипуляции приводит к раскрытие информации. Указание проблемы через CWE ведет к CWE-200. Данная уязвимость была опубликована 29.09.2004 исследователем jlovell при поддержке CUPS Team (Веб-сайт). Консультация представлена на сайте cups.org.

Выявление этой уязвимости является CVE-2004-0923. Присвоение CVE было выполнено 29.09.2004. Атаку можно провести дистанционно. Технические детали недоступны. Комплексность атаки достаточно высока. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.

Задано как Доказательство концепции. Эксплойт доступен для загрузки по адресу cups.org. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 15444 (GLSA-200410-06 : CUPS: Leakage of sensitive information), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Gentoo Local Security Checks. Данный плагин работает в контексте типа l. Зависит от порта 0.

Исправление готово для загрузки по адресу cups.org. Рекомендуется выполнить обновление уязвимого компонента. Мера по смягчению последствий была опубликована 2 недели спустя после раскрытия уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 11324), X-Force (17593), Secunia (SA12736), SecurityTracker (ID 1011529) и Vulnerability Center (SBV-5749).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.4

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 15444
Nessus Имя: GLSA-200410-06 : CUPS: Leakage of sensitive information
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52347
OpenVAS Имя: FreeBSD Ports: cups-base
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: cups.org

ХронологияИнформация

29.09.2004 🔍
29.09.2004 +0 дни 🔍
04.10.2004 +5 дни 🔍
04.10.2004 +0 дни 🔍
04.10.2004 +0 дни 🔍
05.10.2004 +1 дни 🔍
06.10.2004 +0 дни 🔍
07.10.2004 +1 дни 🔍
09.10.2004 +2 дни 🔍
09.10.2004 +0 дни 🔍
09.11.2004 +31 дни 🔍
27.01.2005 +79 дни 🔍
16.12.2024 +7263 дни 🔍

ИсточникиИнформация

Консультация: cups.org
Исследователь: jlovell
Организация: CUPS Team
Статус: Подтверждённый

CVE: CVE-2004-0923 (🔍)
GCVE (CVE): GCVE-0-2004-0923
GCVE (VulDB): GCVE-100-864

OVAL: 🔍

CERT: 🔍
X-Force: 17593 - CUPS disclose passwords in log files, Medium Risk
SecurityFocus: 11324 - CUPS Error_Log Local Password Disclosure Vulnerability
Secunia: 12736 - CUPS Print Queue Security Bypass and Logfile Credentials Disclosure, Less Critical
OSVDB: 10499 - CUPS Printing Log Password Disclosure
SecurityTracker: 1011529
Vulnerability Center: 5749 - CUPS <= 1.1.21 Allows to Obtain Usernames and Passwords via error_log File, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 07.10.2004 11:06
Обновлено: 16.12.2024 07:55
Изменения: 07.10.2004 11:06 (100), 29.06.2019 12:56 (2), 16.12.2024 07:55 (18)
Завершенный: 🔍
Cache ID: 216:997:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!