Apple MacOS X till 10.10.2 Apache tävlingsvillkor

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i Apple MacOS X till 10.10.2 (Operating System). Som påverkar en okänd funktion av komponenten Apache. Manipulering en okänd ingång leder till en sårbarhet klass tävlingsvillkor svag punkt.

Den svaga punkten är publicerad 08/04/2015 av Marek Kroemeke som HT204659 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på support.apple.com. Denna svaga punkt behandlas som CVE-2014-0226. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Det var en exploit utvecklats av Marek Kroemeke i Python och släpptes före och inte efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 78331 (Amazon Linux AMI : httpd (ALAS-2014-388)), så att sårbarheten kan testas.

En uppgradering till den version 10.10.3 att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (78331) och Exploit-DB (34133).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Tävlingsvillkor
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Marek Kroemeke
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 78331
Nessus namn: Amazon Linux AMI : httpd (ALAS-2014-388)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 702989
OpenVAS namn: Debian Security Advisory DSA 2989-1 (apache2 - security update)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
Exponeringstid: 🔍

Upgrade: MacOS X 10.10.3
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Tidslinjeinfo

02/12/2013 🔍
16/07/2014 +225 dagar 🔍
20/07/2014 +4 dagar 🔍
21/07/2014 +0 dagar 🔍
21/07/2014 +0 dagar 🔍
21/07/2014 +0 dagar 🔍
12/10/2014 +83 dagar 🔍
08/04/2015 +178 dagar 🔍
08/04/2015 +0 dagar 🔍
08/04/2015 +0 dagar 🔍
10/04/2015 +2 dagar 🔍
01/03/2016 +326 dagar 🔍
22/09/2022 +2395 dagar 🔍

Källorinfo

Säljare: apple.com

Rådgivande: HT204659
Forskare: Marek Kroemeke
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-0226 (🔍)
OVAL: 🔍
IAVM: 🔍

SecurityTracker: 1032048
Vulnerability Center: 56859 - [cpujan2015-1972971] Apache HTTP Server and Oracle Enterprise Manager and Oracle Secure Global Desktop Remote Code Execution in mod_status, Medium
SecurityFocus: 68678 - Apache HTTP Server 'mod_status' CVE-2014-0226 Remote Code Execution Vulnerability
Secunia: 60536
OSVDB: 109216

scip Labs: https://www.scip.ch/en/?labs.20180712
Se även: 🔍

Inträdeinfo

Skapad: 10/04/2015 10:22
Uppdaterad: 22/09/2022 15:59
Ändringar: 10/04/2015 10:22 (85), 24/08/2018 09:22 (16), 03/05/2022 09:39 (3), 22/09/2022 15:59 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!