Apple Mac OS X bis 10.9.3 CFPreferences schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Apple Mac OS X bis 10.9.3 entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente CFPreferences. Durch Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2014-4425 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine Schwachstelle in Apple Mac OS X bis 10.9.3 (Operating System) ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente CFPreferences. Durch Beeinflussen mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

CFPreferences in Apple OS X before 10.10 does not properly enforce the "require password after sleep or screen saver begins" setting, which makes it easier for physically proximate attackers to obtain access by leveraging an unattended workstation.

Die Schwachstelle wurde am 16.10.2014 von Apple als HT6535 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter support.apple.com. Die Identifikation der Schwachstelle wird seit dem 20.06.2014 mit CVE-2014-4425 vorgenommen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Das Advisory weist darauf hin:

The 'require password after sleep or screen saver begins' preference may not be respected until after a reboot

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 78550 (Mac OS X < 10.10 Multiple Vulnerabilities (POODLE) (Shellshock)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 10.10 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat daher sofort gehandelt. Das Advisory stellt fest:

This issue was addressed through improved session tracking.
Nach einer öffentlichen Betaphase von rund drei Monaten können Anwender nun auf Yosemite upgraden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (97640), Tenable (78550), SecurityFocus (BID 70630†), SecurityTracker (ID 1031063†) und Vulnerability Center (SBV-46700†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-10344, VDB-67593, VDB-67592 und VDB-67590. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78550
Nessus Name: Mac OS X < 10.10 Multiple Vulnerabilities (POODLE) (Shellshock)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Mac OS X 10.10

Timelineinfo

20.06.2014 🔍
16.10.2014 +118 Tage 🔍
16.10.2014 +0 Tage 🔍
16.10.2014 +0 Tage 🔍
17.10.2014 +1 Tage 🔍
17.10.2014 +0 Tage 🔍
17.10.2014 +0 Tage 🔍
17.10.2014 +0 Tage 🔍
19.10.2014 +2 Tage 🔍
23.02.2022 +2684 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT6535
Firma: Apple
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-4425 (🔍)
GCVE (CVE): GCVE-0-2014-4425
GCVE (VulDB): GCVE-100-68001
X-Force: 97640
SecurityFocus: 70630 - Apple Mac OS X CVE-2014-4425 Security Bypass Vulnerability
SecurityTracker: 1031063 - Apple OS X Multiple Flaws Let Users Execute Arbitrary Code, Obtain Elevated Privileges, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 46700 - Apple OS X <10.10 Local Security Bypass due to Improper Password Requirement Enforcement - CVE-2014-4425, Medium

Heise: 2426639
scip Labs: https://www.scip.ch/?labs.20150108
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.10.2014 10:22
Aktualisierung: 23.02.2022 10:06
Anpassungen: 17.10.2014 10:22 (74), 09.06.2017 07:22 (6), 23.02.2022 10:06 (4)
Komplett: 🔍
Cache ID: 216:8A3:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!