Apple Mac OS X 10.8.5/10.9.5/10.10/10.10.1 schwache Verschlüsselung

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
In Apple Mac OS X 10.8.5/10.9.5/10.10/10.10.1 wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es unbekannten Programmcode. Dank der Manipulation mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2014-3568 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Apple Mac OS X 10.8.5/10.9.5/10.10/10.10.1 (Operating System) gefunden. Es geht dabei um eine unbekannte Verarbeitung. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-310 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j does not properly enforce the no-ssl3 build option, which allows remote attackers to bypass intended access restrictions via an SSL 3.0 handshake, related to s23_clnt.c and s23_srvr.c.Die Schwachstelle wurde am 27.01.2015 von Akamai Technologies als HT204244 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf support.apple.com. Die Identifikation der Schwachstelle wird seit dem 14.05.2014 mit CVE-2014-3568 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet. Das Advisory weist darauf hin:
Multiple vulnerabilities existed in OpenSSL 0.9.8za. These issues were addressed by updating OpenSSL to version 0.9.8zc.Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 78485 (Amazon Linux AMI : openssl (ALAS-2014-427)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185091 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX03162) (POODLE)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 10.10.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (97037), Tenable (78485), SecurityFocus (BID 70585†), Secunia (SA61130†) und Vulnerability Center (SBV-52659†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Weitere Informationen werden unter us-cert.gov bereitgestellt. Die Einträge VDB-67991, VDB-67992, VDB-68791 und VDB-68881 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78485
Nessus Name: Amazon Linux AMI : openssl (ALAS-2014-427)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 703053
OpenVAS Name: Debian Security Advisory DSA 3053-1 (openssl - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Upgrade: Mac OS X 10.10.2
Patch: 26a59d9b46574e457870197dffa802871b4c8fc7
Timeline
14.05.2014 🔍15.10.2014 🔍
18.10.2014 🔍
31.10.2014 🔍
27.01.2015 🔍
27.01.2015 🔍
29.01.2015 🔍
16.09.2015 🔍
17.09.2015 🔍
07.03.2022 🔍
Quellen
Hersteller: apple.comAdvisory: HT204244
Firma: Akamai Technologies
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3568 (🔍)
GCVE (CVE): GCVE-0-2014-3568
GCVE (VulDB): GCVE-100-68907
OVAL: 🔍
X-Force: 97037
SecurityFocus: 70585 - OpenSSL 'no-ssl3' Build Option Security Bypass Vulnerability
Secunia: 61130 - HP-UX update for OpenSSL, Less Critical
SecurityTracker: 1031053
SecuriTeam: 1031650
Vulnerability Center: 52659 - OpenSSL Remote Security Bypass via an SSL 3.0 Handshake - CVE-2014-3568, Medium
Heise: 2530020
scip Labs: https://www.scip.ch/?labs.20150108
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 29.01.2015 09:30Aktualisierung: 07.03.2022 14:15
Anpassungen: 29.01.2015 09:30 (72), 23.12.2017 13:16 (13), 07.03.2022 14:13 (5), 07.03.2022 14:15 (1)
Komplett: 🔍
Cache ID: 216:7D6:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.