Apple Watch OS 1.0 Kernel erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Apple Watch OS 1.0 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente Kernel. Die Bearbeitung verursacht erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2015-1105. Der Angriff kann über das Netzwerk passieren. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in Apple Watch OS 1.0 (Smartwatch Operating System) entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente Kernel. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf die Verfügbarkeit.

Die Schwachstelle wurde am 19.05.2015 durch Kenton Varda (lokihardt@ASRT) von Sandstorm.io als HT204870 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf support.apple.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 16.01.2015 als CVE-2015-1105 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in ANSI C realisiert. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 82712 (Apple TV < 7.2 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123515 (Apple Mac OS X v10.10.3 and Security Update 2015-004 Not Installed (APPLE-SA-2015-04-08-2)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.0.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat entsprechend sofort reagiert. Die neue Version des Betriebssystems für die begehrte Apple Watch beseitigt insgesamt vierzehn Sicherheitslücken.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (82712), SecurityFocus (BID 73981†) und Vulnerability Center (SBV-52918†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Unter scip.ch werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-74026, VDB-74028, VDB-74029 und VDB-74030 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 82712
Nessus Name: Apple TV < 7.2 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 801105
OpenVAS Name: Apple Mac OS X Multiple Vulnerabilities-01 Apr15
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Upgrade: Watch OS 1.0.1
Fortigate IPS: 🔍

Timelineinfo

16.01.2015 🔍
08.04.2015 +82 Tage 🔍
08.04.2015 +0 Tage 🔍
10.04.2015 +2 Tage 🔍
19.05.2015 +39 Tage 🔍
19.05.2015 +0 Tage 🔍
20.05.2015 +1 Tage 🔍
22.09.2015 +125 Tage 🔍
01.12.2024 +3358 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT204870
Person: Kenton Varda (lokihardt@ASRT)
Firma: Sandstorm.io
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-1105 (🔍)
GCVE (CVE): GCVE-0-2015-1105
GCVE (VulDB): GCVE-100-75458
SecurityFocus: 73981 - Apple TV/Mac OS X/iOS Multiple Security Vulnerabilities
SecurityTracker: 1032048
Vulnerability Center: 52918 - Apple MacOS X <10.10.3 Remote DoS due to an Issue in the TCP Implementation in the Kernel - CVE-2015-1105, Medium

Heise: 2657232
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 20.05.2015 10:45
Aktualisierung: 01.12.2024 14:10
Anpassungen: 20.05.2015 10:45 (66), 08.10.2018 15:09 (18), 18.05.2022 03:55 (4), 18.05.2022 04:03 (1), 01.12.2024 14:10 (16)
Komplett: 🔍
Cache ID: 216:EAB:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!