Apple Mac OS X bis 10.11.4 NVIDIA Graphics Drivers Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.9 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Apple Mac OS X bis 10.11.4 (Operating System) ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente NVIDIA Graphics Drivers. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The NVIDIA Graphics Drivers subsystem in Apple OS X before 10.11.5 allows attackers to execute arbitrary code in a privileged context or cause a denial of service (memory corruption) via a crafted app.
Die Schwachstelle wurde am 16.05.2016 durch Ian Beer (lokihardt) von Google Project Zero als HT206567 in Form eines bestätigten Advisories (Website) publik gemacht. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 13.01.2016 unter CVE-2016-1846 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
Multiple memory corruption issues were addressed through improved memory handling.
Ein öffentlicher Exploit wurde durch Google Security Research geschrieben und 4 Wochen nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 19.05.2016 ein Plugin mit der ID 91228 (Mac OS X 10.11.x < 10.11.5 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext c ausgeführt.
Ein Upgrade auf die Version 10.11.5 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat also unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (91228) und Exploit-DB (39920) dokumentiert.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.3VulDB Meta Temp Score: 7.9
VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Google Security Research
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 91228
Nessus Name: Mac OS X 10.11.x < 10.11.5 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 881901
OpenVAS Name: Apple Mac OS X Multiple Vulnerabilities-01 November-2016
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Mac OS X 10.11.5
Timeline
13.01.2016 🔍16.05.2016 🔍
16.05.2016 🔍
16.05.2016 🔍
18.05.2016 🔍
19.05.2016 🔍
20.05.2016 🔍
10.06.2016 🔍
10.06.2016 🔍
21.08.2022 🔍
Quellen
Hersteller: apple.comAdvisory: HT206567
Person: Ian Beer (lokihardt)
Firma: Google Project Zero
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2016-1846 (🔍)
SecurityTracker: 1035895
SecurityFocus: 90696 - Apple Mac OS X APPLE-SA-2016-05-16-4 Multiple Security Vulnerabilities
scip Labs: https://www.scip.ch/?labs.20150108
Eintrag
Erstellt: 18.05.2016 11:53Aktualisierung: 21.08.2022 08:12
Anpassungen: 18.05.2016 11:53 (80), 01.12.2018 23:47 (12), 21.08.2022 08:12 (4)
Komplett: 🔍
Cache ID: 3:2E1:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.