Vulnerability ID 3683

Apple Safari bis 3.0.4 URL Handler Cross Site Scripting

Apple
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
4.8$0-$1k

Safari ist ein Webbrowser der Firma Apple für das hauseigene Betriebssystem Mac OS X und seit dem 11. Juni 2007 auch für Microsoft Windows, zunächst als Betaversion und seit der Versionsnummer 3.1 als stabile Version. Safari gehört zum Lieferumfang von Mac OS X ab der Version 10.3 („Panther“) und ersetzte den vorher mitgelieferten Microsoft Internet Explorer für Mac als Standard-Browser. Bis Version 3.1.1 leiden die publizierten Versionen unter einer Schwachstelle, bei der eine Fehlbehandlung von URI's im Sinne eines beliebigen XSS Angriffes ausgenutzt werden kann. The vulnerability is also documented in the databases at SecurityFocus (BID 28814), X-Force (41862), Secunia (SA29846), SecurityTracker (ID 1019869) and Vulnerability Center (SBV-18238). See 3684 for similar entries.

Für den Vulnerability Scanner Nessus wurde am 18.04.2008 ein Plugin mit der ID 31992 (Mac OS X : Safari < 3.1.1) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet, im Kontext local ausgeführt und auf den Port 0 angewendet.

Auch diesen Monat hat Apple wieder einiges zu tun: Neben diversen Schwachstellen in Quicktime gibt es auch einige Schnitzer in Apples Browser, die durch den herausgegebenen Patch 3.1.1 behoben werden. Diese sollte im Sinne der Sicherheitsmaximierung baldmöglichst installiert werden.

CVSSv3

Base Score: 5.0 [?]
Temp Score: 4.8 [?]
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L/E:H/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 5.1 (CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P) [?]
Temp Score: 4.4 (CVSS2#E:H/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-79)
Auswirkungen: beliebiger Script-Code injizieren
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Status: Hoch funktional

Aktuelle Preisschätzung: $10k-$25k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 31992
Nessus Name: Mac OS X : Safari < 3.1.1
Nessus File: macosx_Safari3_1_1.nasl
Nessus Family: MacOS X Local Security Checks
Nessus Context: local
Nessus Port: 0

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: apple.com

Timeline

26.02.2008 CVE zugewiesen
17.04.2008 +51 Tage Advisory veröffentlicht
17.04.2008 +0 Tage NVD veröffentlicht
17.04.2008 +0 Tage VulnerabilityCenter Eintrag zugewiesen
17.04.2008 +1 Tage OSVDB Eintrag erstellt
18.04.2008 +0 Tage Nessus Plugin veröffentlicht
21.04.2008 +3 Tage VulDB Eintrag erstellt
22.04.2008 +1 Tage VulnerabilityCenter Eintrag erstellt
02.01.2014 +2081 Tage VulnerabilityCenter Eintrag aktualisiert
08.07.2015 +552 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: apple.com
Person: Robert Swiecki David Bloom
Firma: Google Security Team
Status: Bestätigt
Bestätigung: support.apple.com

CVE: CVE-2008-1025 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 28814 - Apple Safari WebKit URI Handling Cross-Site Scripting Vulnerability
Secunia: 29846 - Safari Multiple Vulnerabilities, Highly Critical
X-Force: 41862 - Apple Safari Webkit host name cross-site scripting, Medium Risk
SecurityTracker: 1019869 - Safari WebKit Input Validation Bug in Processing URLs Permits Cross-Site Scripting Attacks
Vulnerability Center: 18238 - Apple WebKit in Safari \x3C 3.1.1 Cross Site Scripting Vulnerability, Medium
OSVDB: 44468
Vupen: ADV-2008-1250

Siehe auch: 3684

Eintrag

Erstellt: 21.04.2008
Aktualisierung: 08.07.2015
Eintrag: 95.5% komplett