Apple Safari bis 4.0.2 schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Es wurde eine kritische Schwachstelle in Apple Safari (Web Browser) ausgemacht. Dabei betrifft es ein unbekannter Prozess. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-290 vorgenommen. Auswirkungen sind zu beobachten für Integrität und Verfügbarkeit. CVE fasst zusammen:

Incomplete blacklist vulnerability in WebKit in Apple Safari before 4.0.3, as used on iPhone OS before 3.1, iPhone OS before 3.1.1 for iPod touch, and other platforms, allows remote attackers to spoof domain names in URLs, and possibly conduct phishing attacks, via unspecified homoglyphs.

Die Schwachstelle wurde am 12.08.2009 durch Chris Weber von Casaba Security (Website) publik gemacht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2009-2199 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 40553 (Mac OS X : Apple Safari < 4.0.3) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet.

Ein Upgrade auf die Version 3.1.0b vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (52392) und Tenable (40553) dokumentiert. Die Schwachstellen 49399, 49397 und 49396 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-290 / CWE-287
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 40553
Nessus Name: Mac OS X : Apple Safari < 4.0.3
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 900912
OpenVAS Name: Apple Safari Multiple Vulnerabilities - Aug09
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Safari 3.1.0b

Timelineinfo

24.06.2009 🔍
11.08.2009 +48 Tage 🔍
11.08.2009 +0 Tage 🔍
12.08.2009 +1 Tage 🔍
12.08.2009 +0 Tage 🔍
16.08.2009 +4 Tage 🔍
18.03.2015 +2040 Tage 🔍
14.08.2021 +2341 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: securityfocus.com
Person: Chris Weber
Firma: Casaba Security
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2009-2199 (🔍)
X-Force: 52392
Vulnerability Center: 23217 - Apple Safari \x3C 4.0.3 WebKit Incomplete Blacklist Vulnerability Allows Remote Spoofing, Medium
SecurityFocus: 36026 - WebKit International Domain Name URI Spoofing Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 14.08.2021 02:51
Anpassungen: 18.03.2015 15:15 (58), 13.02.2017 10:12 (11), 14.08.2021 02:44 (4), 14.08.2021 02:51 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!