Apple Mac OS X bis 10.4.2 memberd Group-Memberships Mitgliedschaft entfernen fehlerhafte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

In Apple Mac OS X bis 10.4.2 wurde eine problematische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Komponente memberd. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-1126 statt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Mac OS X ist ein relativ junges, kommerzielles, von der Firma Apple betreutes UNIX-Derivat. Mit der Version 10.4.3 wurden insgesamt drei Schwachstellen behoben. Eine davon betrifft memberd. Das Problem besteht in der Form, dass wenn Group-Memberschips aufgehoben werden, diese nicht unverzüglich greifen. Eine derartige Race-Condition kann dazu führen, dass ein Benutzer noch eine Zeit lang erweiterte Rechte geniessen kann, obschon diese in der Konfiguration schon längst entfernt wurden. Genaue technische Details sind nicht bekannt. Der Fehler wurde in der neuen Mac OS X Version 10.4.3, die sowohl für Client als auch für Server zur Verfügung steht, behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20114), Tenable (20113), SecurityFocus (BID 15252†), OSVDB (15514†) und Secunia (SA17368†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1371, VDB-1462, VDB-1852 und VDB-1853. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 01.11.2005 ein Plugin mit der ID 20113 (Mac OS X 10.4.x < 10.4.3 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115298 (Apple Mac OS X 10.4.3 Not Installed (APPLE-SA-2005-10-31)) zur Prüfung der Schwachstelle an.

Man kann hier von einer klassischen Race-Condition sprechen. Die Möglichkeiten für einen Angreifer sind reell. Jedoch muss das Timing stimmen: Der Benutzer muss zur richtigen Zeit eingeloggt sein und rechtzeitig seine noch bestehenden Rechte missbrauchen. Es ist nicht damit zu rechnen, dass diese Schwachstelle von vielen Angreifern erfolgreich ausgenutzt werden kann. Trotzdem sollte man bei der Wahl der zu installierenden OS X-Version darauf achten, dass man die neueste heranzieht.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20113
Nessus Name: Mac OS X 10.4.x < 10.4.3 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: apple.com

Timelineinfo

15.04.2005 🔍
15.04.2005 +0 Tage 🔍
15.04.2005 +0 Tage 🔍
15.04.2005 +0 Tage 🔍
16.04.2005 +0 Tage 🔍
31.10.2005 +198 Tage 🔍
31.10.2005 +0 Tage 🔍
01.11.2005 +1 Tage 🔍
01.11.2005 +0 Tage 🔍
02.11.2005 +1 Tage 🔍
07.07.2024 +6822 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: docs.info.apple.com
Person: Ilja van Sprundel
Firma: Apple
Status: Nicht definiert

CVE: CVE-2005-1126 (🔍)
GCVE (CVE): GCVE-0-2005-1126
GCVE (VulDB): GCVE-100-1851
X-Force: 20114 - FreeBSD ifconf function information disclosure, Medium Risk
SecurityFocus: 15252 - Apple Mac OS X Security Update 2005-10-31 Multiple Local Vulnerabilities
Secunia: 17368 - Mac OS X Update Fixes Multiple Vulnerabilities, Less Critical
OSVDB: 15514 - FreeBSD ifconf() Function Kernel Memory Disclosure
Vulnerability Center: 7827
Vupen: ADV-2005-2256

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.11.2005 10:16
Aktualisierung: 07.07.2024 19:14
Anpassungen: 02.11.2005 10:16 (86), 05.07.2019 09:14 (2), 07.07.2024 19:14 (16)
Komplett: 🔍
Cache ID: 216:6AA:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!