Apple Mac OS X 10.0 bis 10.3.2 SecurityServer auf G4 langes Passwort Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Apple Mac OS X bis 10.3.2 gefunden. Betroffen ist eine unbekannte Funktion. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Mac OS X ist ein relativ junges, kommerzielles, von der Firma Apple betreutes UNIX-Derivat. Es ist für Apple-Hardware verfügbar. Durch ein überlanges Passwort ist es einem lokalen Angreifer möglich, den SecurityServer auf einem G4 abstürzen zu lassen. Eine Vielzahl an Applikationen ist auf den SecurityServer angewiesen und kann ihren Dienst nicht mehr verrichten, wenn dieser nicht mehr funktionstüchtig ist. Ein sehr kurzer und in C geschriebener proof-of-concept Exploit wurde unter anderem auf SecuriTeam.com publiziert. Als Workaround wird empfohlen lediglich vertrauenswürdigen Benutzern Zugriff zu den betroffenen Systemen zu gewähren. Es ist damit zu rechnen, dass Apple das Problem in den kommenden Tagen mit einem Patch beheben wird. Angeblich ist das Problem auf einem G5 nicht existent. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14114), SecurityFocus (BID 9332†), OSVDB (3314†) und Secunia (SA10524†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Einmal mehr eine Schwachstelle, die durch die simple Eingabe eines überlangen Passworts ausgenutzt werden kann. Fehler dieser Art sind klassisch und man könnte meinen, dass moderne Software-Entwickler sich den Risiken dieser bewusst sind. Entsprechend scheint es so, als hätte jemand bei Apple seine Hausaufgaben nicht gemacht. Es bleibt zu hoffen, dass dies der letzte Fehler dieser Art bleibt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: apple.com
Timeline
20.11.2003 🔍30.12.2003 🔍
30.12.2003 🔍
30.12.2003 🔍
05.01.2004 🔍
06.01.2004 🔍
12.04.2019 🔍
Quellen
Hersteller: apple.comAdvisory: securityfocus.com⛔
Person: Matt Burnett
Status: Nicht definiert
GCVE (VulDB): GCVE-100-464
X-Force: 14114 - SecurityServer daemon denial of service, Medium Risk
SecurityFocus: 9332 - Apple MacOS X SecurityServer Daemon Local Denial Of Service Vulnerability
Secunia: 10524 - Mac OS X Local Denial of Service Vulnerability, Not Critical
OSVDB: 3314 - Apple Mac OS X SecurityServer Local DoS
SecuriTeam: securiteam.com
TecChannel: 1794 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20150108
Eintrag
Erstellt: 06.01.2004 14:05Aktualisierung: 12.04.2019 20:37
Anpassungen: 06.01.2004 14:05 (69), 12.04.2019 20:37 (2)
Komplett: 🔍
Cache ID: 216:01C:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.