Apple iOS bis 10 Video Decoding erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
6.1$5k-$25k0.00

In Apple iOS bis 10 (Smartphone Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Komponente Video Decoding. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Das hat Auswirkungen auf die Verfügbarkeit.

Entdeckt wurde das Problem am 13.12.2016. Die Schwachstelle wurde am 08.11.2016 durch Daniel Schurter, Marc Ruef und Moataz El Gaml von NCC Group als Apple-User aufgepasst! Dieses WhatsApp-Video legt das iPhone lahm in Form eines bestätigten Newss (Website) an die Öffentlichkeit getragen. Das Advisory kann von wat.is heruntergeladen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.09.2016 mit CVE-2016-7665 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 08.07.2019). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Er wird als funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 10.2 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Apple hat offensichtlich eher langsam reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 94850) dokumentiert. Zusätzliche Informationen finden sich unter theguardian.com. Schwachstellen ähnlicher Art sind dokumentiert unter 94129, 94130, 94132 und 94134.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

Videoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.1

VulDB Base Score: 7.5
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: iOS 10.2

Timelineinfoedit

09.09.2016 🔍
08.11.2016 +60 Tage 🔍
08.11.2016 +0 Tage 🔍
23.11.2016 +15 Tage 🔍
12.12.2016 +19 Tage 🔍
12.12.2016 +0 Tage 🔍
13.12.2016 +1 Tage 🔍
20.02.2017 +69 Tage 🔍
08.07.2019 +868 Tage 🔍

Quelleninfoedit

Hersteller: https://www.apple.com/

Advisory: Apple-User aufgepasst! Dieses WhatsApp-Video legt das iPhone lahm
Person: Daniel Schurter/Marc Ruef/Moataz El Gaml
Firma: NCC Group
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-7665 (🔍)
SecurityFocus: 94850 - Apple iOS APPLE-SA-2016-12-12-1 Multiple Security Vulnerabilities

scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 23.11.2016 22:28
Aktualisierung: 08.07.2019 16:08
Anpassungen: (6) vulnerability_discoverydate advisory_company_name advisory_confirm_url source_cve_assigned source_securityfocus_date source_securityfocus_class
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!