Apple Mac OS X 10.10/10.10.1 UserAccountUpdater Information Disclosure

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Apple Mac OS X 10.10/10.10.1 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente UserAccountUpdater. Durch Beeinflussen mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2014-8834 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Apple Mac OS X 10.10/10.10.1 (Operating System) wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente UserAccountUpdater. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
UserAccountUpdater in Apple OS X 10.10 before 10.10.2 stores a PDF document s password in a printing preference file, which allows local users to obtain sensitive information by reading a file.Die Schwachstelle wurde am 27.01.2015 durch Vitaliy Toropov (PanguTeam) von Apple als HT204244 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird seit dem 14.11.2014 als CVE-2014-8834 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592 aus. Das Advisory weist darauf hin:
OS X Yosemite v10.10 addressed an issue in the handling of password-protected PDF files created from the Print dialog where passwords may have been included in printing preference files. This update removes such extraneous information that may have been pFür den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 81087 (Mac OS X 10.10.x < 10.10.2 Multiple Vulnerabilities (POODLE)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123193 (Apple Mac OS X v10.10.2 and Security Update 2015-001 Not Installed (APPLE-SA-2015-01-27-4)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 10.10.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat demnach sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (100531), Tenable (81087), SecurityFocus (BID 72328†) und Vulnerability Center (SBV-48295†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Zusätzliche Informationen finden sich unter us-cert.gov. Die Einträge VDB-68077, VDB-68314, VDB-68576 und VDB-68814 sind sehr ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 81087
Nessus Name: Mac OS X 10.10.x < 10.10.2 Multiple Vulnerabilities (POODLE)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 801105
OpenVAS Name: Apple Mac OS X Multiple Vulnerabilities -01 Mar15
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Mac OS X 10.10.2
Timeline
14.11.2014 🔍27.01.2015 🔍
27.01.2015 🔍
27.01.2015 🔍
27.01.2015 🔍
28.01.2015 🔍
29.01.2015 🔍
30.01.2015 🔍
16.12.2024 🔍
Quellen
Hersteller: apple.comAdvisory: HT204244
Person: Vitaliy Toropov (PanguTeam)
Firma: Apple
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-8834 (🔍)
GCVE (CVE): GCVE-0-2014-8834
GCVE (VulDB): GCVE-100-68917
X-Force: 100531 - Apple Mac OS X password-protected PDF files information disclosure, Low Risk
SecurityFocus: 72328 - Apple Mac OS X Prior to 10.10.2 Multiple Security Vulnerabilities
SecurityTracker: 1031650
SecuriTeam: 1031650
Vulnerability Center: 48295 - Apple Mac OS X 10.10 and 10.10.1 Local Information Disclosure via a Printing Reference - CVE-2014-8834, Low
Heise: 2530020
scip Labs: https://www.scip.ch/?labs.20150108
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 29.01.2015 09:30Aktualisierung: 16.12.2024 05:04
Anpassungen: 29.01.2015 09:30 (68), 19.06.2017 07:51 (16), 07.03.2022 15:18 (3), 07.03.2022 15:24 (1), 16.12.2024 05:04 (16)
Komplett: 🔍
Cache ID: 216:C5B:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.