| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Apple macOS bis 10.13.1 entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente apache. Die Manipulation führt zu erweiterte Rechte. Die Verwundbarkeit wird als CVE-2016-5387 geführt. Der Angriff lässt sich über das Netzwerk starten. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Apple macOS bis 10.13.1 (Operating System) gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente apache. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-284 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Am 19.07.2016 wurde das Problem entdeckt. Die Schwachstelle wurde am 31.10.2017 als HT208221 in Form eines bestätigten Advisories (Website) publik gemacht. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 10.06.2016 unter CVE-2016-5387 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle. Das Advisory weist darauf hin:
Multiple issues were addressed by updating to version 2.4.27.Für den Vulnerability Scanner Nessus wurde am 26.08.2016 ein Plugin mit der ID 93118 (RHEL 7 : JBoss Web Server (RHSA-2016:1648) (httpoxy)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370348 (Apple Mac OS X Security Update Sierra 10.12.4, El Capitan 2017-001 and Yosemite 2017-001 Not Installed (APPLE-SA-2017-03-27-3)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 10.13.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat also sofort reagiert. Angriffe können durch Snort ID 39737 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (93118) und SecurityFocus (BID 91816†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-68431, VDB-89667, VDB-89669 und VDB-89771. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.9
VulDB Base Score: 8.1
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.1
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 93118
Nessus Name: RHEL 7 : JBoss Web Server (RHSA-2016:1648) (httpoxy)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-725
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Upgrade: macOS 10.13.1
Snort ID: 39737
Snort Message: SERVER-WEBAPP HttpOxy CGI application vulnerability potential man-in-the-middle attempt
Snort Klasse: 🔍
Timeline
10.06.2016 🔍18.07.2016 🔍
18.07.2016 🔍
19.07.2016 🔍
26.08.2016 🔍
31.10.2017 🔍
31.10.2017 🔍
03.11.2017 🔍
21.01.2021 🔍
Quellen
Hersteller: apple.comAdvisory: HT208221
Person: Scott Geary
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2016-5387 (🔍)
GCVE (CVE): GCVE-0-2016-5387
GCVE (VulDB): GCVE-100-108930
OVAL: 🔍
SecurityFocus: 91816 - Apache HTTP Server CVE-2016-5387 Security Bypass Vulnerability
SecurityTracker: 1036330
scip Labs: https://www.scip.ch/?labs.20180712
Siehe auch: 🔍
Eintrag
Erstellt: 03.11.2017 15:01Aktualisierung: 21.01.2021 17:53
Anpassungen: 03.11.2017 15:01 (82), 03.12.2019 08:49 (5), 21.01.2021 17:46 (4), 21.01.2021 17:53 (1)
Komplett: 🔍
Cache ID: 216:FB1:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.