Easy Software Products CUPS до 1.1.21 Samba Error Log раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Easy Software Products CUPS. Она была объявлена как проблематичный. Затронута неизвестная функция компонента Samba Error Log Handler. Выполнение манипуляции приводит к раскрытие информации. Выявление этой уязвимости является CVE-2004-0923. Атаку можно провести дистанционно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в Easy Software Products CUPS. Она была объявлена как проблематичный. Затронута неизвестная функция компонента Samba Error Log Handler. Выполнение манипуляции приводит к раскрытие информации. Указание проблемы через CWE ведет к CWE-200. Данная уязвимость была опубликована 29.09.2004 исследователем jlovell при поддержке CUPS Team (Веб-сайт). Консультация представлена на сайте cups.org.
Выявление этой уязвимости является CVE-2004-0923. Присвоение CVE было выполнено 29.09.2004. Атаку можно провести дистанционно. Технические детали недоступны. Комплексность атаки достаточно высока. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.
Задано как Доказательство концепции. Эксплойт доступен для загрузки по адресу cups.org. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 15444 (GLSA-200410-06 : CUPS: Leakage of sensitive information), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Gentoo Local Security Checks. Данный плагин работает в контексте типа l. Зависит от порта 0.
Исправление готово для загрузки по адресу cups.org. Рекомендуется выполнить обновление уязвимого компонента. Мера по смягчению последствий была опубликована 2 недели спустя после раскрытия уязвимости.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 11324), X-Force (17593), Secunia (SA12736), SecurityTracker (ID 1011529) и Vulnerability Center (SBV-5749).
Продукт
Тип
Поставщик
Имя
Версия
- 1.0.4
- 1.0.4 8
- 1.1.1
- 1.1.4
- 1.1.4 2
- 1.1.4 3
- 1.1.4 5
- 1.1.6
- 1.1.7
- 1.1.10
- 1.1.12
- 1.1.13
- 1.1.14
- 1.1.15
- 1.1.16
- 1.1.17
- 1.1.18
- 1.1.19
- 1.1.19 Rc5
- 1.1.20
- 1.1.21
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.4
VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 15444
Nessus Имя: GLSA-200410-06 : CUPS: Leakage of sensitive information
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 52347
OpenVAS Имя: FreeBSD Ports: cups-base
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: cups.org
Хронология
29.09.2004 🔍29.09.2004 🔍
04.10.2004 🔍
04.10.2004 🔍
04.10.2004 🔍
05.10.2004 🔍
06.10.2004 🔍
07.10.2004 🔍
09.10.2004 🔍
09.10.2004 🔍
09.11.2004 🔍
27.01.2005 🔍
16.12.2024 🔍
Источники
Консультация: cups.orgИсследователь: jlovell
Организация: CUPS Team
Статус: Подтверждённый
CVE: CVE-2004-0923 (🔍)
GCVE (CVE): GCVE-0-2004-0923
GCVE (VulDB): GCVE-100-864
OVAL: 🔍
CERT: 🔍
X-Force: 17593 - CUPS disclose passwords in log files, Medium Risk
SecurityFocus: 11324 - CUPS Error_Log Local Password Disclosure Vulnerability
Secunia: 12736 - CUPS Print Queue Security Bypass and Logfile Credentials Disclosure, Less Critical
OSVDB: 10499 - CUPS Printing Log Password Disclosure
SecurityTracker: 1011529
Vulnerability Center: 5749 - CUPS <= 1.1.21 Allows to Obtain Usernames and Passwords via error_log File, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 07.10.2004 11:06Обновлено: 16.12.2024 07:55
Изменения: 07.10.2004 11:06 (100), 29.06.2019 12:56 (2), 16.12.2024 07:55 (18)
Завершенный: 🔍
Cache ID: 216:997:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.