| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $5k-$25k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Apple iOS 8.1.2 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente MobileStorageMounter. Dank Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2015-1062 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In Apple iOS 8.1.2 (Smartphone Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Komponente MobileStorageMounter. CWE definiert das Problem als CWE-19. Auswirkungen sind zu beobachten für die Integrität. CVE fasst zusammen:
MobileStorageMounter in Apple iOS before 8.2 and Apple TV before 7.1 does not delete invalid disk-image folders, which allows attackers to create folders in arbitrary filesystem locations via a crafted app.Die Schwachstelle wurde am 09.03.2015 von TaiG Jailbreak Team als HT204423 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf support.apple.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.01.2015 mit CVE-2015-1062 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 15.04.2022). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 81790 (Apple TV < 7.1 Multiple Vulnerabilities (FREAK)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet.
Ein Upgrade auf die Version 8.2 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat folglich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (101491), Tenable (81790) und Vulnerability Center (SBV-48936†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-73926, VDB-73927, VDB-73987 und VDB-73988. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 81790
Nessus Name: Apple TV < 7.1 Multiple Vulnerabilities (FREAK)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: iOS 8.2
Timeline
16.01.2015 🔍09.03.2015 🔍
09.03.2015 🔍
09.03.2015 🔍
10.03.2015 🔍
12.03.2015 🔍
12.03.2015 🔍
15.04.2022 🔍
Quellen
Hersteller: apple.comAdvisory: HT204423
Firma: TaiG Jailbreak Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-1062 (🔍)
GCVE (CVE): GCVE-0-2015-1062
GCVE (VulDB): GCVE-100-73990
X-Force: 101491 - Apple iOS developer disk mounting logic security bypass
SecurityFocus: 73003
SecurityTracker: 1031864
Vulnerability Center: 48936 - AppleTV <7.1 Remote File System Write Vulnerability, Medium
scip Labs: https://www.scip.ch/?labs.20150917
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 09:46Aktualisierung: 15.04.2022 11:41
Anpassungen: 12.03.2015 09:46 (69), 22.06.2017 10:34 (1), 15.04.2022 11:32 (3), 15.04.2022 11:41 (2)
Komplett: 🔍
Cache ID: 216:01D:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.