VDB-10524 · CVE-2013-5160 · BID 62599

Apple iOS 7.0.1 Call Button Tapping erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Apple iOS 7.0.1 entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Call Button Handler. Die Manipulation als Teil von Tapping führt zu erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2013-5160 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Apple iOS 7.0.1 (Smartphone Operating System) gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Komponente Call Button Handler. Durch Manipulieren durch Tapping kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität. CVE fasst zusammen:

Passcode Lock in Apple iOS before 7.0.2 on iPhone devices allows physically proximate attackers to bypass an intended passcode requirement, and dial arbitrary telephone numbers, by making a series of taps of the emergency-call button to trigger a NULL pointer dereference.

Die Schwachstelle wurde am 26.09.2013 durch Karam Daoud und Andrew Chung als APPLE-SA-2013-09-26-1 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 15.08.2013 unter CVE-2013-5160 geführt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068. Das Advisory weist darauf hin:

A NULL dereference existed in the lock screen which would cause it to restart if the emergency call button was tapped repeatedly. While the lock screen was restarting, the call dialer could not get the lock screen state and assumed the device was unlocked, and so allowed non-emergency numbers to be dialed.

Er wird als funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 7.0.2 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat sofort reagiert. Das Advisory stellt fest:

This issue was addressed by avoiding the NULL dereference.

Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 62599†), OSVDB (97821†), Secunia (SA54813†) und Vulnerability Center (SBV-41652†) dokumentiert. Weitere Informationen werden unter zdnet.com bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-65048. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.1
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: iOS 7.0.2

Timelineinfo

15.08.2013 🔍
20.09.2013 +35 Tage 🔍
20.09.2013 +0 Tage 🔍
26.09.2013 +6 Tage 🔍
26.09.2013 +0 Tage 🔍
27.09.2013 +1 Tage 🔍
27.09.2013 +0 Tage 🔍
30.09.2013 +3 Tage 🔍
02.10.2013 +2 Tage 🔍
26.05.2021 +2793 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: APPLE-SA-2013-09-26-1
Person: Karam Daoud, Andrew Chung
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-5160 (🔍)
GCVE (CVE): GCVE-0-2013-5160
GCVE (VulDB): GCVE-100-10524
SecurityFocus: 62599
Secunia: 54813 - Apple iOS Passcode Lock Two Security Bypass Weaknesses, Not Critical
OSVDB: 97821
Vulnerability Center: 41652 - Apple iOS before 7.0.2 on iPhone Local Passcode Lock Bypass Vulnerability, Low

scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.10.2013 13:14
Aktualisierung: 26.05.2021 02:56
Anpassungen: 02.10.2013 13:14 (78), 12.05.2017 09:00 (1), 26.05.2021 02:56 (4)
Komplett: 🔍
Cache ID: 216:136:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!