| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Apple Mac OS X bis 10.4.6 für Intel gefunden. Sie wurde als problematisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente Firmware Password Handler. Die Veränderung resultiert in schwache Authentisierung. Diese Schwachstelle wird als CVE-2006-0401 gehandelt. Der Angriff muss lokal erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Mac OS X ist ein relativ junges, kommerzielles, von der Firma Apple betreutes UNIX-Derivat. Es basiert auf OpenBSD und ist sowohl für Apple- als auch Intel-Hardware verfügbar. David Pugh hat Apple gemeldet, dass auf Intel-Systemen das Firmware-Passwort umgangen werden kann. Dies macht es möglich, dass ein lokaler Angreifer das System erfolgreich im Single User Mode starten kann. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in der Version 10.4.6 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25620), Tenable (21175), SecurityFocus (BID 17364†), OSVDB (24399†) und Secunia (SA19462†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 03.04.2006 ein Plugin mit der ID 21175 (Mac OS X 10.4.x < 10.4.6 Firmware Unspecified Password Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115350 (Apple Mac OS X 10.4.6 Not Installed (APPLE-SA-2006-04-03)) zur Prüfung der Schwachstelle an.
Glücklicherweise ist für das Ausnutzen dieser Schwachstelle ein physikalischer Zugriff sowie der Einsatz von MacOS X auf Intel nötig. Trotzdem bleibt der Angriff interessant, der vor allem in Grossraumbüros zum Problem werden kann.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.1
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21175
Nessus Name: Mac OS X 10.4.x < 10.4.6 Firmware Unspecified Password Bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: apple.com
Timeline
24.01.2006 🔍03.04.2006 🔍
03.04.2006 🔍
03.04.2006 🔍
03.04.2006 🔍
03.04.2006 🔍
03.04.2006 🔍
04.04.2006 🔍
04.04.2006 🔍
04.04.2006 🔍
04.04.2006 🔍
05.04.2006 🔍
09.04.2006 🔍
23.06.2025 🔍
Quellen
Hersteller: apple.comAdvisory: docs.info.apple.com⛔
Person: David Pugh
Firma: University of Michigan
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-0401 (🔍)
GCVE (CVE): GCVE-0-2006-0401
GCVE (VulDB): GCVE-100-2125
X-Force: 25620 - Apple Mac OS X firmware password bypass, Medium Risk
SecurityFocus: 17364 - Apple Mac OS X Intel-Based Local Authentication Bypass Vulnerability
Secunia: 19462 - Mac OS X Firmware Password Bypass Vulnerability, Less Critical
OSVDB: 24399 - Apple Mac OS X Firmware Unspecified Password Bypass
SecurityTracker: 1015859
Vulnerability Center: 10962 - Mac OS X Authentication Bypass into Single User Mode, Medium
Vupen: ADV-2006-1215
scip Labs: https://www.scip.ch/?labs.20150108
Eintrag
Erstellt: 04.04.2006 13:33Aktualisierung: 23.06.2025 02:06
Anpassungen: 04.04.2006 13:33 (91), 05.09.2019 13:33 (3), 23.06.2025 02:06 (17)
Komplett: 🔍
Cache ID: 216:0DD:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.