Apple iOS bis 8 Message SMS/iMessage Shutdown Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.9 | $0-$5k | 0.00 |
In Apple iOS bis 8 (Smartphone Operating System) wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Message Handler. Durch das Beeinflussen mit der Eingabe Power ?????????????????? ? ?h ? ? ?
kann eine Denial of Service-Schwachstelle (Shutdown) ausgenutzt werden. CWE definiert das Problem als CWE-17. Das hat Auswirkungen auf die Verfügbarkeit.
Die Schwachstelle wurde am 27.05.2015 durch Peter Rutenbar (Scanlansam) von Zero Day Initiative in Form eines bestätigten Postings (Reddit) an die Öffentlichkeit getragen. Das Advisory kann von reddit.com heruntergeladen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.01.2015 mit CVE-2015-1157 vorgenommen. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 19.05.2022). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.
Ein öffentlicher Exploit wurde durch Scanlansam in Text realisiert und sofort nach dem Advisory veröffentlicht. Der Download des Exploits kann von reddit.com geschehen. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84488 (Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124144 (Apple iTunes Prior to 12.3 Multiple Vulnerabilities (APPLE-SA-2015-09-16-3)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
Send that to someone with an iPhone it turns their phone off
Mit der Einstellung Disable Notification Banner
kann das Problem adressiert werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (103447) und Tenable (84488) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Zusätzliche Informationen finden sich unter theguardian.com. Die Schwachstellen 73748, 76185, 76186 und 76187 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
Video
Youtube: Nicht mehr verfügbarCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.5
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: ShutdownKlasse: Denial of Service / Shutdown
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Scanlansam
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 84488
Nessus Name: Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 802962
OpenVAS Name: Apple iTunes Multiple Vulnerabilities Sep15 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: WorkaroundStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Config: Disable Notification Banner
Workaround: Ask Siri
Timeline
16.01.2015 🔍27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
30.06.2015 🔍
17.09.2015 🔍
19.05.2022 🔍
Quellen
Hersteller: apple.comAdvisory: reddit.com
Person: Peter Rutenbar (Scanlansam)
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-1157 (🔍)
X-Force: 103447 - Apple iOS CoreText denial of service
SecurityTracker: 1032408
Vulnerability Center: 52620 - Apple iOS 8.0 - 8.3 Remote DoS in CoreText via a Crafted Text Message, High
SecurityFocus: 75491 - Apple Mac OS X and iOS Multiple Security Vulnerabilities
Heise: 2668647
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 27.05.2015 18:20Aktualisierung: 19.05.2022 13:03
Anpassungen: 27.05.2015 18:20 (88), 23.12.2017 13:12 (16), 19.05.2022 12:55 (3), 19.05.2022 13:03 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.