CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.0 | $5k-$25k | 0.00 |
Es wurde eine Schwachstelle in Apple iPhone OS bis 2.2.1 (Smartphone Operating System) gefunden. Sie wurde als problematisch eingestuft. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:
The Mail component in Apple iPhone OS 1.0 through 2.2.1 and iPhone OS for iPod touch 1.1 through 2.2.1 dismisses the call approval dialog when another alert appears, which might allow remote attackers to force the iPhone to place a call without user approval by causing an application to trigger an alert.
Die Schwachstelle wurde am 18.06.2009 durch Thomas Adams (Oliver) als HT3639 in Form eines bestätigten Advisories (Website) publik gemacht. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 18.03.2009 unter CVE-2009-0961 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 15.06.2017).
Er wird als proof-of-concept gehandelt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (51210) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 48670, 48669, 48668 und 48667.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
18.03.2009 🔍17.06.2009 🔍
17.06.2009 🔍
18.06.2009 🔍
18.06.2009 🔍
19.06.2009 🔍
16.12.2014 🔍
17.03.2015 🔍
15.06.2017 🔍
Quellen
Hersteller: apple.comAdvisory: HT3639
Person: Thomas Adams (Oliver)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2009-0961 (🔍)
X-Force: 51210
Vulnerability Center: 47632 - Apple iOS 1.0 Through 2.2.1 Remote Security Bypass in the Mail Component, Medium
SecurityFocus: 35414 - RETIRED: Apple iPhone and iPod touch Prior to Version 3.0 Multiple Vulnerabilities
OSVDB: 55238 - Apple iPhone / iPod Touch Mail Call Approval Dialog Alert Handling Arbitrary Outgoing Call Initiation
Vupen: ADV-2009-1621
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 23:38Aktualisierung: 15.06.2017 11:31
Anpassungen: 17.03.2015 23:38 (57), 15.06.2017 11:31 (7)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.