Apple Mac OS X bis 10.8 Mail Networking Information Disclosure

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Apple Mac OS X bis 10.8 ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente Mail Networking Handler. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-5183 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine kritische Schwachstelle in Apple Mac OS X bis 10.8 (Operating System) entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Mail Networking Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit und Verfügbarkeit. CVE fasst zusammen:
Mail in Apple Mac OS X before 10.9, when Kerberos authentication is enabled and TLS is disabled, sends invalid cleartext data, which allows remote attackers to obtain sensitive information by sniffing the network.Die Schwachstelle wurde am 22.10.2013 durch Richard E. Silverman von qoxp.net als APPLE-SA-2013-10-22-3 in Form eines bestätigten Mailinglist Posts (Apple Security Mailinglist) publik gemacht. Auf lists.apple.com kann das Advisory eingesehen werden. Im Advisory ist nachzulesen:
When Kerberos authentication was enabled and Transport Layer Security was disabled, Mail would send some unencrypted data to the mail server, leading to an unexpected termination of the connection. The issue was addressed through improved handling of this configuration.Die Verwundbarkeit wird seit dem 15.08.2013 unter CVE-2013-5183 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1592 für diese Schwachstelle. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 70561 (Mac OS X 10.x < 10.9 Multiple Vulnerabilities (BEAST)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet.
Ein Upgrade auf die Version 10.9 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat also sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (88237), Tenable (70561), SecurityFocus (BID 63349†) und Vulnerability Center (SBV-45117†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-10327, VDB-10946, VDB-10932 und VDB-10931. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 70561
Nessus Name: Mac OS X 10.x < 10.9 Multiple Vulnerabilities (BEAST)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Mac OS X 10.9
Timeline
15.08.2013 🔍22.10.2013 🔍
22.10.2013 🔍
22.10.2013 🔍
22.10.2013 🔍
23.10.2013 🔍
23.10.2013 🔍
25.06.2014 🔍
01.06.2021 🔍
Quellen
Hersteller: apple.comAdvisory: APPLE-SA-2013-10-22-3
Person: Richard E. Silverman
Firma: qoxp.net
Status: Bestätigt
CVE: CVE-2013-5183 (🔍)
GCVE (CVE): GCVE-0-2013-5183
GCVE (VulDB): GCVE-100-10926
X-Force: 88237
SecurityFocus: 63349 - Apple Mac OS X Mail Networking Information Disclosure Security Vulnerability
Vulnerability Center: 45117 - Apple MacOS X Before 10.9 Information Disclosure via Sniffing the Network, Low
scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍
Eintrag
Erstellt: 23.10.2013 17:41Aktualisierung: 01.06.2021 07:51
Anpassungen: 23.10.2013 17:41 (70), 31.05.2017 09:07 (2), 01.06.2021 07:51 (3)
Komplett: 🔍
Cache ID: 216:FE2:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.