Apple Mac OS X bis 10.9.4 OpenSSL schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Apple Mac OS X bis 10.9.4 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion der Komponente OpenSSL. Durch Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-0076 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Apple Mac OS X bis 10.9.4 (Operating System) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente OpenSSL. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

Die Schwachstelle wurde am 17.09.2014 als HT6443 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf support.apple.com. Die Verwundbarkeit wird seit dem 03.12.2013 mit der eindeutigen Identifikation CVE-2014-0076 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 03.06.2014 ein Plugin mit der ID 74288 (IBM Global Security Kit 7 < 7.0.4.50 / 8.0.14.x < 8.0.14.43 / 8.0.50.x < 8.0.50.20 Multiple Vulnerabilities (Linux)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family General zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 175900 (Debian Security Update for openssl (DSA 2908-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 10.9.5 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von git.openssl.org bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demzufolge unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (74288), SecurityFocus (BID 66363†), Secunia (SA58727†) und Vulnerability Center (SBV-49157†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-12686, VDB-67630, VDB-67620 und VDB-67639. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74288
Nessus Name: IBM Global Security Kit 7 < 7.0.4.50 / 8.0.14.x < 8.0.14.43 / 8.0.50.x < 8.0.50.20 Multiple Vulnerabilities (Linux)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 702908
OpenVAS Name: Debian Security Advisory DSA 2908-1 (openssl - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Upgrade: Mac OS X 10.9.5
Patch: 2198be3483259de374f91e57d247d0fc667aef29

Timelineinfo

03.12.2013 🔍
24.02.2014 +83 Tage 🔍
25.03.2014 +29 Tage 🔍
03.06.2014 +70 Tage 🔍
04.08.2014 +62 Tage 🔍
17.09.2014 +44 Tage 🔍
17.09.2014 +0 Tage 🔍
23.09.2014 +6 Tage 🔍
22.03.2015 +180 Tage 🔍
20.02.2022 +2527 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT6443
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-0076 (🔍)
GCVE (CVE): GCVE-0-2014-0076
GCVE (VulDB): GCVE-100-67655

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 66363 - OpenSSL CVE-2014-0076 Information Disclosure Weakness
Secunia: 58727
Vulnerability Center: 49157 - OpenSSL <=1.0.0l ECDSA Remote Information Disclosure Vulnerability via FLUSH+RELOAD Cache, Medium

scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.09.2014 13:06
Aktualisierung: 20.02.2022 18:22
Anpassungen: 23.09.2014 13:06 (46), 23.06.2017 10:29 (37), 20.02.2022 18:14 (3), 20.02.2022 18:22 (1)
Komplett: 🔍
Cache ID: 216:667:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!