Apple iOS basicConstraints X.509 Certificate Chain Validation Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In Apple iOS bis 4.x wurde eine problematische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente X.509 Certificate Chain Validation. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2011-0228 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

iOS (bis Juni 2010 iPhone OS) ist das Standard-Betriebssystem der Apple-Produkte iPhone, iPod touch, iPad und der zweiten Generation des Apple TV. iOS basiert auf Mac OS X und bietet eine Anbindung zum iTunes Store und zum App Store. Der Researcher Paul Kehrer der Firma SpiderLabs veröffentlichte unlängst ein Advisory, indem er eine Schwachstelle (Designfehler) in verschiedenen Versionen des Produktes beschreibt. Die Schwachstelle erlaubt es einem Angreifer die Validierung von gespooften Zertifikaten zu erreichen und damit Man in the Middle Attacken durchzufuehren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68781), SecurityFocus (BID 48877†), Secunia (SA45369†), SecurityTracker (ID 1025837†) und Vulnerability Center (SBV-33398†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: support.apple.com
Suricata ID: 2013406
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

23.12.2010 🔍
25.07.2011 +214 Tage 🔍
25.07.2011 +0 Tage 🔍
25.07.2011 +0 Tage 🔍
26.07.2011 +1 Tage 🔍
19.08.2011 +24 Tage 🔍
29.08.2011 +10 Tage 🔍
03.10.2011 +35 Tage 🔍
03.04.2017 +2009 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT4824
Person: Paul Kehrer
Firma: SpiderLabs
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-0228 (🔍)
GCVE (CVE): GCVE-0-2011-0228
GCVE (VulDB): GCVE-100-4384
X-Force: 68781
SecurityFocus: 48877 - Apple iOS Data Security Certificate Chain Validation Security Vulnerability
Secunia: 45369 - Apple iOS "basicConstraints" X.509 Certificate Chain Validation Vulnerability, Less Critical
SecurityTracker: 1025837 - Apple iOS Certificate Chain Validation Flaw Lets Certain Remote Users Access or Modify SSL/TLS Sessions
Vulnerability Center: 33398 - Apple iOS before 4.2.10 and 4.3 before 4.3.5 SSL Server Spoofing Vulnerability, Medium

scip Labs: https://www.scip.ch/?labs.20150917

Eintraginfo

Erstellt: 19.08.2011 02:00
Aktualisierung: 03.04.2017 10:41
Anpassungen: 19.08.2011 02:00 (74), 03.04.2017 10:41 (10)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!