VDB-6508 · CVE-2012-3693 · BID 54693

Apple iOS bis 5.1.1 WebKit International Domain Name Unicode Characters erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$5k-$25k0.00

In Apple iOS bis 5.1.1 (Smartphone Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente WebKit. Durch das Manipulieren durch International Domain Name Unicode Characters kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-184. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:

Incomplete blacklist vulnerability in WebKit in Apple Safari before 6.0 allows remote attackers to spoof domain names in URLs, and possibly conduct phishing attacks, by leveraging the availability of IDN support and Unicode fonts to construct unspecified homoglyphs.

Die Schwachstelle wurde am 19.09.2012 durch Matt Cooley von Symantec als APPLE-SA-2012-09-19-1 in Form eines nicht definierten Postings (Website) an die Öffentlichkeit getragen. Das Advisory kann von prod.lists.apple.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.06.2012 mit CVE-2012-3693 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 14.04.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1562.006.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 60127 (Mac OS X : Apple Safari < 6.0 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet.

Ein Upgrade auf die Version 6.0 vermag dieses Problem zu beheben. Das Problem kann auch durch den Einsatz von Google Android als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Apple hat offensichtlich vorab reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (60127) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Die Schwachstellen 5829, 5830, 5831 und 5832 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-184 / CWE-183 / CWE-20
ATT&CK: T1562.006

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 60127
Nessus Name: Mac OS X : Apple Safari < 6.0 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802924
OpenVAS Name: Apple Safari Multiple Vulnerabilities - July 2012 (Mac OS X)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Upgrade: iOS 6.0
Alternative: Google Android

Timelineinfo

19.06.2012 🔍
25.07.2012 +36 Tage 🔍
25.07.2012 +0 Tage 🔍
25.07.2012 +0 Tage 🔍
30.07.2012 +5 Tage 🔍
19.09.2012 +51 Tage 🔍
19.09.2012 +0 Tage 🔍
21.09.2012 +1 Tage 🔍
14.04.2021 +3127 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: APPLE-SA-2012-09-19-1
Person: Matt Cooley
Firma: Symantec
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-3693 (🔍)
OVAL: 🔍

Vulnerability Center: 35758 - Apple Safari Before 6.0 WebKit Incomplete Blacklist Vulnerability Allows Remote Spoofing, Medium
SecurityFocus: 54693 - WebKit International CVE-2012-3693 Domain Name URI Spoofing Vulnerability

Heise: 1711439
scip Labs: https://www.scip.ch/?labs.20150917
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.09.2012 13:45
Aktualisierung: 14.04.2021 12:10
Anpassungen: 21.09.2012 13:45 (69), 15.04.2017 16:04 (11), 14.04.2021 12:10 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!