Apple macOS bis 10.13.5 Kernel Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
5.9$0-$5k0.00

Es wurde eine kritische Schwachstelle in Apple macOS bis 10.13.5 (Operating System) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Kernel. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Entdeckung des Problems geschah am 29.05.2018. Die Schwachstelle wurde am 01.06.2018 durch Ian Beer von Google Project Zero als HT208849 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf support.apple.com. Die Identifikation der Schwachstelle wird seit dem 02.01.2018 mit CVE-2018-4241 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

A buffer overflow was addressed with improved bounds checking.

Er wird als proof-of-concept gehandelt. Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Vor einer Veröffentlichung handelte es sich 3 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 05.06.2018 ein Plugin mit der ID 110324 (macOS 10.13.x < 10.13.5 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext combined ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370985 (Apple macOS High Sierra 10.13.5, Security Update 2018-003 Sierra, Security Update 2018-003 El Capitan Not Installed) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 10.13.5 2018-003 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich unmittelbar gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (110324) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 118673, 118642, 118643 und 118644.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 110324
Nessus Name: macOS 10.13.x < 10.13.5 Multiple Vulnerabilities
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: macOS 10.13.5 2018-003

Timelineinfoedit

02.01.2018 🔍
29.05.2018 +147 Tage 🔍
01.06.2018 +3 Tage 🔍
01.06.2018 +0 Tage 🔍
03.06.2018 +2 Tage 🔍
05.06.2018 +2 Tage 🔍
08.06.2018 +3 Tage 🔍
12.02.2020 +614 Tage 🔍

Quelleninfoedit

Hersteller: https://www.apple.com/

Advisory: HT208849
Person: Ian Beer
Firma: Google Project Zero
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2018-4241 (🔍)
scip Labs: https://www.scip.ch/?labs.20180712
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 03.06.2018 14:15
Aktualisierung: 12.02.2020 08:25
Anpassungen: (15) vulnerability_discoverydate advisory_confirm_url exploit_availability exploit_publicity exploit_url source_cve_assigned source_cve_nvd_published source_exploitdb source_nessus_id source_nessus_name source_nessus_filename source_nessus_family source_openvas_filename source_openvas_title source_openvas_family
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!