CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.2 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Apple iOS bis 11.3.1 (Smartphone Operating System) ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Security. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Gefunden wurde das Problem am 29.05.2018. Die Schwachstelle wurde am 29.05.2018 als HT208848 in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird seit dem 02.01.2018 mit der eindeutigen Identifikation CVE-2018-4226 gehandelt. Die Ausnutzbarkeit gilt als leicht. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 13.02.2020). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:
An authorization issue was addressed with improved state management.
Für den Vulnerability Scanner Nessus wurde am 06.06.2018 ein Plugin mit der ID 110384 (Apple iTunes < 12.7.5 Multiple Vulnerabilities (credentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370984 (Apple iCloud for Windows Prior to 7.5 Multiple Vulnerabilities(HT208853)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 11.4 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat so sofort gehandelt.
Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 104888) und Tenable (110384) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 118648, 118652, 118657 und 118659.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Heute | unlock | unlock | unlock | unlock |
Nessus ID: 110384
Nessus Name: Apple iTunes < 12.7.5 Multiple Vulnerabilities (credentialed check)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Bedrohungslage: 🔍Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: iOS 11.4
Timeline
02.01.2018 🔍29.05.2018 🔍
29.05.2018 🔍
29.05.2018 🔍
03.06.2018 🔍
06.06.2018 🔍
08.06.2018 🔍
23.07.2018 🔍
13.02.2020 🔍
Quellen
Hersteller: https://www.apple.com/Advisory: HT208848
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2018-4226 (🔍)
SecurityFocus: 104888 - Apple macOS/watchOS/tvOS CVE-2018-4226 Local Authorization Bypass Vulnerability
scip Labs: https://www.scip.ch/?labs.20150917
Siehe auch: 🔍
Eintrag
Erstellt: 03.06.2018 14:55Aktualisierung: 13.02.2020 07:58
Anpassungen: (5) vulnerability_discoverydate advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Komplett: 🔍
Kommentare
Are you interested in using VulDB?
Download the whitepaper to learn more about our service!
Bisher keine Kommentare. Bitte loggen Sie sich ein, um kommentieren zu können.