Apple iOS bis 7.1 IOKit Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Apple iOS bis 7.1 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente IOKit. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2014-1355. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine problematische Schwachstelle in Apple iOS bis 7.1 (Smartphone Operating System) ausgemacht. Dabei betrifft es ein unbekannter Prozess der Komponente IOKit. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-476 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

The IOKit implementation in the kernel in Apple iOS before 7.1.2 and Apple TV before 6.1.2, and in IOReporting in Apple OS X before 10.9.4, allows local users to cause a denial of service (NULL pointer dereference and reboot) via crafted API arguments.

Die Schwachstelle wurde am 30.06.2014 durch Thijs Alkemade (cunzhang) von Venustech als HT6298 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 08.01.2014 unter CVE-2014-1355 geführt. Sie gilt als leicht auszunutzen. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 76317 (Mac OS X 10.9.x < 10.9.4 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122214 (Apple Mac OS X v10.9.4 Not Installed (HT6281, HT203015)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (94126), Tenable (76317), SecurityFocus (BID 68274†), Secunia (SA59475†) und SecurityTracker (ID 1030500†) dokumentiert. Weitere Informationen werden unter archives.neohapsis.com bereitgestellt. Die Schwachstellen VDB-66949, VDB-66950, VDB-66951 und VDB-66952 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Betroffen

  • Apple Apple TV bis 6.1
  • Apple iOS bis 7.1
  • Apple MacOS X bis 10.9.3

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Base Score: 6.2
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 76317
Nessus Name: Mac OS X 10.9.x < 10.9.4 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

08.01.2014 🔍
30.06.2014 +173 Tage 🔍
30.06.2014 +0 Tage 🔍
30.06.2014 +0 Tage 🔍
30.06.2014 +0 Tage 🔍
01.07.2014 +1 Tage 🔍
01.07.2014 +0 Tage 🔍
01.07.2014 +0 Tage 🔍
01.07.2014 +0 Tage 🔍
02.07.2014 +1 Tage 🔍
08.02.2022 +2778 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT6298
Person: Thijs Alkemade (cunzhang)
Firma: Venustech
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-1355 (🔍)
GCVE (CVE): GCVE-0-2014-1355
GCVE (VulDB): GCVE-100-66948
X-Force: 94126 - Apple iOS and Apple TV IOKit denial of service, Medium Risk
SecurityFocus: 68274 - Apple Mac OS X APPLE-SA-2014-06-30-2 Multiple Security Vulnerabilities
Secunia: 59475 - Apple OS X Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1030500 - Apple iOS Bugs Let Remote Users Execute Arbitrary Code and Let Local Applications Gain Elevated Privileges
Vulnerability Center: 45208 - Apple iOS <7.1.2 for Multiple Devices, Apple TV <6.2 and Mac OS X 10.9 - 10.9.3 Local DoS via a Null Pointer Dereference, Medium

scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.07.2014 10:38
Aktualisierung: 08.02.2022 08:36
Anpassungen: 02.07.2014 10:38 (85), 01.06.2017 04:36 (4), 08.02.2022 08:36 (3)
Komplett: 🔍
Cache ID: 216:14B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!