Apple Mac OS X bis 10.4.6 Intel Firmware-Passwort umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Apple Mac OS X bis 10.4.6 für Intel gefunden. Sie wurde als problematisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente Firmware Password Handler. Die Veränderung resultiert in schwache Authentisierung. Diese Schwachstelle wird als CVE-2006-0401 gehandelt. Der Angriff muss lokal erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Mac OS X ist ein relativ junges, kommerzielles, von der Firma Apple betreutes UNIX-Derivat. Es basiert auf OpenBSD und ist sowohl für Apple- als auch Intel-Hardware verfügbar. David Pugh hat Apple gemeldet, dass auf Intel-Systemen das Firmware-Passwort umgangen werden kann. Dies macht es möglich, dass ein lokaler Angreifer das System erfolgreich im Single User Mode starten kann. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in der Version 10.4.6 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25620), Tenable (21175), SecurityFocus (BID 17364†), OSVDB (24399†) und Secunia (SA19462†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 03.04.2006 ein Plugin mit der ID 21175 (Mac OS X 10.4.x < 10.4.6 Firmware Unspecified Password Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115350 (Apple Mac OS X 10.4.6 Not Installed (APPLE-SA-2006-04-03)) zur Prüfung der Schwachstelle an.

Glücklicherweise ist für das Ausnutzen dieser Schwachstelle ein physikalischer Zugriff sowie der Einsatz von MacOS X auf Intel nötig. Trotzdem bleibt der Angriff interessant, der vor allem in Grossraumbüros zum Problem werden kann.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.1
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21175
Nessus Name: Mac OS X 10.4.x < 10.4.6 Firmware Unspecified Password Bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: apple.com

Timelineinfo

24.01.2006 🔍
03.04.2006 +69 Tage 🔍
03.04.2006 +0 Tage 🔍
03.04.2006 +0 Tage 🔍
03.04.2006 +0 Tage 🔍
03.04.2006 +0 Tage 🔍
03.04.2006 +0 Tage 🔍
04.04.2006 +1 Tage 🔍
04.04.2006 +0 Tage 🔍
04.04.2006 +0 Tage 🔍
04.04.2006 +0 Tage 🔍
05.04.2006 +0 Tage 🔍
09.04.2006 +4 Tage 🔍
23.06.2025 +7015 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: docs.info.apple.com
Person: David Pugh
Firma: University of Michigan
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-0401 (🔍)
GCVE (CVE): GCVE-0-2006-0401
GCVE (VulDB): GCVE-100-2125
X-Force: 25620 - Apple Mac OS X firmware password bypass, Medium Risk
SecurityFocus: 17364 - Apple Mac OS X Intel-Based Local Authentication Bypass Vulnerability
Secunia: 19462 - Mac OS X Firmware Password Bypass Vulnerability, Less Critical
OSVDB: 24399 - Apple Mac OS X Firmware Unspecified Password Bypass
SecurityTracker: 1015859
Vulnerability Center: 10962 - Mac OS X Authentication Bypass into Single User Mode, Medium
Vupen: ADV-2006-1215

scip Labs: https://www.scip.ch/?labs.20150108

Eintraginfo

Erstellt: 04.04.2006 13:33
Aktualisierung: 23.06.2025 02:06
Anpassungen: 04.04.2006 13:33 (91), 05.09.2019 13:33 (3), 23.06.2025 02:06 (17)
Komplett: 🔍
Cache ID: 216:0DD:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!