Apple iOS verschiedene Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

iOS (bis Juni 2010 iPhone OS) ist ein Betriebssystem der Firma Apple für von Apple vertriebene sogenannte Post-PC-Geräte, welches auf Mac OS X basiert. Es ist das Standard-Betriebssystem der Apple-Produkte iPhone, iPod touch, iPad und der zweiten Generation des Apple TV. Es bietet eine Anbindung zum iTunes Store und dem App Store. Ein Kollektiv von Researchern (siehe Original Advisory für Credits) identifizierte diverse Schwachstellen in aktuellen Versionen des Produktes. Die gelisteten Schwachstellen sind teilweise als kritisch zu betrachten und können teilweise zur kompletten Kompromittierung des Zielsystems führen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68219) und Tenable (58811) dokumentiert. Die Schwachstellen 5289, 8310, 9594 und 46964 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 20.04.2012 ein Plugin mit der ID 58811 (HP System Management Homepage < 7.0 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 87123 (HP System Management Homepage Multiple Vulnerabilities (HPSBMU02764)) zur Prüfung der Schwachstelle an.

Die vorliegenden Schwachstellen sind als teilweise kritisch zu betrachten und sollten zeitnah durch das Einspielen entsprechender kumulativer Patchpakete oder individueller Patches mitigiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 58811
Nessus Name: HP System Management Homepage < 7.0 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902466
OpenVAS Name: Mac OS X v10.6.8 Multiple Vulnerabilities (2011-004)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: support.apple.com

Timelineinfo

23.12.2010 🔍
08.03.2011 +75 Tage 🔍
24.03.2011 +16 Tage 🔍
14.04.2011 +21 Tage 🔍
15.04.2011 +1 Tage 🔍
18.04.2011 +3 Tage 🔍
16.04.2012 +364 Tage 🔍
16.04.2012 +0 Tage 🔍
20.04.2012 +4 Tage 🔍
14.03.2016 +1424 Tage 🔍
01.02.2019 +1054 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT4606
Person: Chris Evans
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-0195 (🔍)
IAVM: 🔍

X-Force: 68219
SecurityTracker: 1025365
Vulnerability Center: 57293 - libxslt in Apple iOS 4.3.0-4.3.1 Remote Information Disclosure Vulnerability via a Crafted Web Site, High
SecurityFocus: 47668 - libxslt 'generate-id()' Function Information Disclosure Vulnerability
Secunia: 43832 - Apple iOS Multiple Vulnerabilities, Highly Critical

scip Labs: https://www.scip.ch/?labs.20150917
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.04.2011 02:00
Aktualisierung: 01.02.2019 09:35
Anpassungen: 18.04.2011 02:00 (93), 01.02.2019 09:35 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!