Apple iOS 6.0.0 OSBundleMachOSHeaders Key Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Es wurde eine Schwachstelle in Apple iOS 6.0.0 (Smartphone Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code der Komponente OSBundleMachOSHeaders Key. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

The extensions APIs in the kernel in Apple iOS before 6.0.1 provide kernel addresses in responses that contain an OSBundleMachOHeaders key, which makes it easier for remote attackers to bypass the ASLR protection mechanism via a crafted app.

Die Entdeckung des Problems geschah am 01.11.2012. Die Schwachstelle wurde am 01.11.2012 durch Mark Dowd und Eric Monti von ISS X-Force als HT5567 in Form eines bestätigten Knowledge Base Articles (Website) publiziert. Das Advisory findet sich auf support.apple.com. Die Herausgabe passierte in Zusammenarbeit mit Apple. Die Identifikation der Schwachstelle wird seit dem 19.06.2012 mit CVE-2012-3749 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 65577 (Mac OS X 10.8.x < 10.8.3 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121020 (Apple Mountain Lion v10.8.3 and Security Update 2013-001 Not Installed (APPLE-SA-2013-03-14-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 6.0.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (79746) und Tenable (65577) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 6856, 6857, 6902 und 7471.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 65577
Nessus Name: Mac OS X 10.8.x < 10.8.3 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: iOS 6.0.1

Timelineinfo

19.06.2012 🔍
01.11.2012 +135 Tage 🔍
01.11.2012 +0 Tage 🔍
01.11.2012 +0 Tage 🔍
01.11.2012 +0 Tage 🔍
01.11.2012 +0 Tage 🔍
01.11.2012 +0 Tage 🔍
02.11.2012 +1 Tage 🔍
03.11.2012 +1 Tage 🔍
05.11.2012 +2 Tage 🔍
09.03.2015 +854 Tage 🔍
18.04.2021 +2232 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT5567
Person: Mark Dowd, Eric Monti
Firma: ISS X-Force
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-3749 (🔍)
IAVM: 🔍

X-Force: 79746
SecurityTracker: 1027716 - Apple iOS Bugs Let Remote Users Execute Arbitrary Code, Local Users Bypass the Screen Lock, and Applications Obtain Kernel Address Information
Vulnerability Center: 48906 - Apple iOS <6.0.1 Kernel Extensions API Allows Remote ASLR Protection Bypass via a Crafted App, Medium
SecurityFocus: 56361 - Apple iPhone/iPad/iPod touch Prior to iOS 6.0.1 CVE-2012-3749 Information Disclosure Vulnerability
Secunia: 51162 - Apple iOS Multiple Vulnerabilities, Highly Critical
OSVDB: 86871

scip Labs: https://www.scip.ch/?labs.20150917
Siehe auch: 🔍

Eintraginfo

Erstellt: 05.11.2012 15:02
Aktualisierung: 18.04.2021 17:44
Anpassungen: 05.11.2012 15:02 (89), 22.06.2017 10:28 (4), 18.04.2021 17:44 (3)
Komplett: 🔍
Editor:

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!