CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Apple iOS 6.0.0 (Smartphone Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code der Komponente OSBundleMachOSHeaders Key. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
The extensions APIs in the kernel in Apple iOS before 6.0.1 provide kernel addresses in responses that contain an OSBundleMachOHeaders key, which makes it easier for remote attackers to bypass the ASLR protection mechanism via a crafted app.
Die Entdeckung des Problems geschah am 01.11.2012. Die Schwachstelle wurde am 01.11.2012 durch Mark Dowd und Eric Monti von ISS X-Force als HT5567 in Form eines bestätigten Knowledge Base Articles (Website) publiziert. Das Advisory findet sich auf support.apple.com. Die Herausgabe passierte in Zusammenarbeit mit Apple. Die Identifikation der Schwachstelle wird seit dem 19.06.2012 mit CVE-2012-3749 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 65577 (Mac OS X 10.8.x < 10.8.3 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121020 (Apple Mountain Lion v10.8.3 and Security Update 2013-001 Not Installed (APPLE-SA-2013-03-14-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 6.0.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (79746) und Tenable (65577) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 6856, 6857, 6902 und 7471.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 65577
Nessus Name: Mac OS X 10.8.x < 10.8.3 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: iOS 6.0.1
Timeline
19.06.2012 🔍01.11.2012 🔍
01.11.2012 🔍
01.11.2012 🔍
01.11.2012 🔍
01.11.2012 🔍
01.11.2012 🔍
02.11.2012 🔍
03.11.2012 🔍
05.11.2012 🔍
09.03.2015 🔍
18.04.2021 🔍
Quellen
Hersteller: apple.comAdvisory: HT5567
Person: Mark Dowd, Eric Monti
Firma: ISS X-Force
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-3749 (🔍)
IAVM: 🔍
X-Force: 79746
SecurityTracker: 1027716 - Apple iOS Bugs Let Remote Users Execute Arbitrary Code, Local Users Bypass the Screen Lock, and Applications Obtain Kernel Address Information
Vulnerability Center: 48906 - Apple iOS <6.0.1 Kernel Extensions API Allows Remote ASLR Protection Bypass via a Crafted App, Medium
SecurityFocus: 56361 - Apple iPhone/iPad/iPod touch Prior to iOS 6.0.1 CVE-2012-3749 Information Disclosure Vulnerability
Secunia: 51162 - Apple iOS Multiple Vulnerabilities, Highly Critical
OSVDB: 86871
scip Labs: https://www.scip.ch/?labs.20150917
Siehe auch: 🔍
Eintrag
Erstellt: 05.11.2012 15:02Aktualisierung: 18.04.2021 17:44
Anpassungen: 05.11.2012 15:02 (89), 22.06.2017 10:28 (4), 18.04.2021 17:44 (3)
Komplett: 🔍
Editor:
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.