Apple iOS 6.0.1/6.0.2/6.1 Locking erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

Eine Schwachstelle wurde in Apple iOS 6.0.1/6.0.2/6.1 (Smartphone Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Komponente Locking. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:

WebKit in Google Chrome before 25.0.1364.160 allows remote attackers to execute arbitrary code via vectors that leverage "type confusion."

Die Schwachstelle wurde am 14.02.2013 von videosdebarraquito als HT5704 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf support.apple.com. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Apple angestrebt. Die Verwundbarkeit wird seit dem 07.01.2013 mit der eindeutigen Identifikation CVE-2013-0912 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059 bezeichnet.

Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Unter youtube.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 17.04.2013 ein Plugin mit der ID 66000 (Mac OS X : Apple Safari < 6.0.4 SVG File Handling Arbitrary Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121191 (Apple iTunes Prior to 11.0.3 Multiple Vulnerabilities (APPLE-SA-2013-05-16-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 6.1.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Apple hat demzufolge eher langsam gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (66000) dokumentiert. Unter allthingsd.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: 5599, 5895, 6682 und 6684.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.6

VulDB Base Score: 4.0
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 66000
Nessus Name: Mac OS X : Apple Safari < 6.0.4 SVG File Handling Arbitrary Code Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 803604
OpenVAS Name: Apple Safari Webkit Remote Code Execution Vulnerability - May13 (Mac OS X)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: iOS 6.1.3

Timelineinfo

07.01.2013 🔍
14.02.2013 +38 Tage 🔍
14.02.2013 +0 Tage 🔍
14.02.2013 +0 Tage 🔍
18.02.2013 +4 Tage 🔍
07.03.2013 +16 Tage 🔍
11.03.2013 +4 Tage 🔍
19.03.2013 +8 Tage 🔍
17.04.2013 +29 Tage 🔍
05.05.2021 +2940 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT5704
Firma: videosdebarraquito
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-0912 (🔍)
OVAL: 🔍

SecurityTracker: 1028143
SecurityFocus: 58388
Secunia: 52173 - Apple iOS Multiple Vulnerabilities, Highly Critical
OSVDB: 90246

scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.02.2013 14:39
Aktualisierung: 05.05.2021 09:55
Anpassungen: 18.02.2013 14:39 (88), 24.04.2019 09:17 (1), 05.05.2021 09:55 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!