Apple Mac OS X bis 10.6.4 Certificate Trust Policy schwache Authentisierung

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Apple Mac OS X bis 10.6.4 entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente Certificate Trust Policy. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2011-0199. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Apple Mac OS X bis 10.6.4 (Operating System) ausgemacht. Dabei betrifft es ein unbekannter Prozess der Komponente Certificate Trust Policy. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-295 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit und Integrität. CVE fasst zusammen:
The Certificate Trust Policy component in Apple Mac OS X before 10.6.8 does not perform CRL checking for Extended Validation (EV) certificates that lack OCSP URLs, which might allow man-in-the-middle attackers to spoof an SSL server via a revoked certificate.Die Schwachstelle wurde am 24.06.2011 durch Wan-Teh Chang von Google als HT4723 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 23.12.2010 unter CVE-2011-0199 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1587.003.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 55416 (Mac OS X 10.6.x < 10.6.8 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119352 (Apple Mac OS X v10.6.8 and Security Update 2011-004 Not Installed (APPLE-SA-2011-06-23-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 10.6.5 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68210), Tenable (55416), SecurityFocus (BID 48447†) und Vulnerability Center (SBV-32137†) dokumentiert. Die Schwachstellen VDB-4323, VDB-4377, VDB-9918 und VDB-55470 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.1VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.9
NVD Vector: 🔍
CNA Base Score: 5.9
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-295 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 55416
Nessus Name: Mac OS X 10.6.x < 10.6.8 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902466
OpenVAS Name: Mac OS X v10.6.8 Multiple Vulnerabilities (2011-004)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Mac OS X 10.6.5
Timeline
23.12.2010 🔍23.06.2011 🔍
23.06.2011 🔍
24.06.2011 🔍
24.06.2011 🔍
10.07.2011 🔍
23.03.2015 🔍
21.01.2025 🔍
Quellen
Hersteller: apple.comAdvisory: HT4723
Person: Wan-Teh Chang
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-0199 (🔍)
GCVE (CVE): GCVE-0-2011-0199
GCVE (VulDB): GCVE-100-57768
X-Force: 68210
SecurityFocus: 48447 - Apple Mac OS X Certificate Trust Policy EV Certificate Security Bypass Vulnerability
Vulnerability Center: 32137 - Apple Mac OS X before 10.6.8 Remote Spoofing Vulnerability via a Revoked Certificate, Medium
scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 21.01.2025 20:19
Anpassungen: 23.03.2015 16:50 (64), 25.03.2017 21:22 (12), 13.11.2021 13:20 (3), 21.01.2025 20:19 (37)
Komplett: 🔍
Cache ID: 216:BE0:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.