CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.1 | $5k-$25k | 0.00 |
Es wurde eine problematische Schwachstelle in Apple iOS sowie iPadOS bis 16.2 (Smartphone Operating System) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente ImageIO. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt.
Die Schwachstelle wurde am 23.01.2023 durch Yiğit Can YILMAZ als HT213606 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf support.apple.com. Die Identifikation der Schwachstelle wird mit CVE-2023-23519 vorgenommen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 24.01.2023). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:
Processing an image may lead to a denial-of-service
Ein Aktualisieren auf die Version 16.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich unmittelbar gehandelt. Das Advisory stellt fest:
A memory corruption issue was addressed with improved state management.
Produkt
Typ
Hersteller
Name
Lizenz
- commercial
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔒
0-Day Time: 🔒
Exposure Time: 🔒
Upgrade: iOS/iPadOS 16.3
Timeline
23.01.2023 Advisory veröffentlicht23.01.2023 Gegenmassnahme veröffentlicht
24.01.2023 VulDB Eintrag erstellt
24.01.2023 VulDB letzte Aktualisierung
Quellen
Hersteller: apple.comAdvisory: HT213606
Person: Yiğit Can YILMAZ
Status: Bestätigt
CVE: CVE-2023-23519 (🔒)
scip Labs: https://www.scip.ch/?labs.20150917
Eintrag
Erstellt: 24.01.2023 10:57Aktualisierung: 24.01.2023 11:00
Anpassungen: 24.01.2023 10:57 (19), 24.01.2023 11:00 (28)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.