Apple iOS Emergency Call Passcode Lock Security Bypass

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Apple iOS bis 4.1 gefunden. Betroffen davon ist ein unbekannter Prozess der Komponente Emergency Calls Lock Screen. Mittels Manipulieren mit der Eingabe Emergency Call / #### / Call / Lock Key mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2010-4012 geführt. Der Angriff erfordert einen lokalen Zugriff. Desweiteren ist ein Exploit verfügbar. Diese Schwachstelle hat aufgrund ihres Hintergrunds und ihrer Rezeption eine historische Bedeutung. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

iOS (bis Juni 2010 iPhone OS) ist ein Betriebssystem der Firma Apple für mobile Geräte. Es basiert auf Mac OS X und ist das Standard-Betriebssystem der Apple-Produkte iPhone, iPod touch, iPad und der zweiten Generation des Apple TV. Es bietet eine Anbindung zu dem iTunes Store und dem App Store. Der MacRumors Benutzer jordand321 identifiziert unlängst einen Flaw, bei dem der Device Lock aktueller iOS Versionen umgangen werden kann. Durch das Drücken der Sperrtaste direkt nach dem Wählen einer (inexistenten) Notfallnummer, kann der Device Lock teilweise umgangen werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64384), SecurityFocus (BID 44419†), OSVDB (68928†), Secunia (SA41977†) und Vulnerability Center (SBV-47784†) dokumentiert. Zusätzliche Informationen finden sich unter scip.ch. Von weiterem Interesse können die folgenden Einträge sein: VDB-55549, VDB-55548, VDB-55547 und VDB-55545. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Während diese Schwachstelle nicht zwingend kritisch ist, sollte aufgrund des verbleibenden Restrisikos das zeitnahe Einspielen entsprechender Patches angestrebt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.7
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Salomão Filho
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: iOS iOS 4.2
Alternative: Android/Windows Phone/BlackBerry

Timelineinfo

21.06.2010 🔍
20.10.2010 +121 Tage 🔍
22.10.2010 +2 Tage 🔍
22.10.2010 +0 Tage 🔍
26.10.2010 +4 Tage 🔍
27.10.2010 +0 Tage 🔍
27.10.2010 +0 Tage 🔍
19.11.2010 +23 Tage 🔍
08.12.2010 +19 Tage 🔍
23.12.2014 +1476 Tage 🔍
08.10.2018 +1385 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: forums.macrumors.com
Person: jordand321
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-4012 (🔍)
GCVE (CVE): GCVE-0-2010-4012
GCVE (VulDB): GCVE-100-4219
X-Force: 64384
SecurityFocus: 44419 - Apple iPhone Lock Screen Security Bypass Vulnerability
Secunia: 41977 - Apple iOS Emergency Call Passcode Lock Security Bypass Weakness, Not Critical
OSVDB: 68928 - Apple iPhone iOS Screen Lock Bypass
Vulnerability Center: 47784 - Apple iOS 4.0 - 4.1 for iPhone 3G and Later Local Restrictions Bypass Vulnerability, Medium

scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.11.2010 01:00
Aktualisierung: 08.10.2018 14:55
Anpassungen: 19.11.2010 01:00 (86), 08.10.2018 14:55 (5)
Komplett: 🔍
Cache ID: 216:616:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!