Apple Mac OS X 10.9.5/10.10/10.10.1/10.10.2/10.10.3 NTFS Kernel Memory Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

In Apple Mac OS X 10.9.5/10.10/10.10.1/10.10.2/10.10.3 (Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente NTFS. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Kernel Memory) ausgenutzt werden. CWE definiert das Problem als CWE-200. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

The NTFS implementation in Apple OS X before 10.10.4 allows attackers to obtain sensitive memory-layout information for the kernel via a crafted app.

Die Schwachstelle wurde am 30.06.2015 durch Emil Kvarnhammar von Zero Day Initiative als HT204942 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von support.apple.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.05.2015 mit CVE-2015-3711 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84488 (Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet.

Ein Upgrade auf die Version 10.10.4 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat offensichtlich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (104215) und Tenable (84488) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Kernel Memory
Klasse: Information Disclosure / Kernel Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 84488
Nessus Name: Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 801105
OpenVAS Name: Apple Mac OS X Multiple Vulnerabilities-01 July15
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Mac OS X 10.10.4

Timelineinfo

07.05.2015 🔍
30.06.2015 +54 Tage 🔍
30.06.2015 +0 Tage 🔍
30.06.2015 +0 Tage 🔍
30.06.2015 +0 Tage 🔍
01.07.2015 +1 Tage 🔍
01.07.2015 +0 Tage 🔍
02.07.2015 +1 Tage 🔍
02.07.2015 +0 Tage 🔍
22.05.2022 +2516 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT204942
Person: Emil Kvarnhammar
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2015-3711 (🔍)
X-Force: 104215 - Apple Mac OS X NTFS information disclosure
SecurityTracker: 1032760 - Apple OS X Multiple Flaws Let Remote Users Execute Arbitrary Code and Local Users Gain Elevated Privileges
Vulnerability Center: 50914 - Apple MacOS X 10.8.5, 10.9.5 and 10.10 through 10.10.3 Remote Information Disclosure in NTFS - CVE-2015-3711, Medium
SecurityFocus: 75493 - Apple Mac OS X Prior to 10.10.4 Multiple Security Vulnerabilities

scip Labs: https://www.scip.ch/?labs.20150108

Eintraginfo

Erstellt: 02.07.2015 11:00
Aktualisierung: 22.05.2022 21:43
Anpassungen: 02.07.2015 11:00 (69), 03.07.2017 08:36 (15), 22.05.2022 21:43 (3)
Komplett: 🔍
Cache ID: 18:D0E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!