| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Apple Watch OS 1.0 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente Kernel. Die Bearbeitung verursacht erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2015-1105. Der Angriff kann über das Netzwerk passieren. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine problematische Schwachstelle wurde in Apple Watch OS 1.0 (Smartwatch Operating System) entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente Kernel. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf die Verfügbarkeit.
Die Schwachstelle wurde am 19.05.2015 durch Kenton Varda (lokihardt@ASRT) von Sandstorm.io als HT204870 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf support.apple.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 16.01.2015 als CVE-2015-1105 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde in ANSI C realisiert. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 82712 (Apple TV < 7.2 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123515 (Apple Mac OS X v10.10.3 and Security Update 2015-004 Not Installed (APPLE-SA-2015-04-08-2)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 1.0.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat entsprechend sofort reagiert. Die neue Version des Betriebssystems für die begehrte Apple Watch beseitigt insgesamt vierzehn Sicherheitslücken.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (82712), SecurityFocus (BID 73981†) und Vulnerability Center (SBV-52918†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Unter scip.ch werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-74026, VDB-74028, VDB-74029 und VDB-74030 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 82712
Nessus Name: Apple TV < 7.2 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 801105
OpenVAS Name: Apple Mac OS X Multiple Vulnerabilities-01 Apr15
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Upgrade: Watch OS 1.0.1
Fortigate IPS: 🔍
Timeline
16.01.2015 🔍08.04.2015 🔍
08.04.2015 🔍
10.04.2015 🔍
19.05.2015 🔍
19.05.2015 🔍
20.05.2015 🔍
22.09.2015 🔍
01.12.2024 🔍
Quellen
Hersteller: apple.comAdvisory: HT204870
Person: Kenton Varda (lokihardt@ASRT)
Firma: Sandstorm.io
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-1105 (🔍)
GCVE (CVE): GCVE-0-2015-1105
GCVE (VulDB): GCVE-100-75458
SecurityFocus: 73981 - Apple TV/Mac OS X/iOS Multiple Security Vulnerabilities
SecurityTracker: 1032048
Vulnerability Center: 52918 - Apple MacOS X <10.10.3 Remote DoS due to an Issue in the TCP Implementation in the Kernel - CVE-2015-1105, Medium
Heise: 2657232
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 20.05.2015 10:45Aktualisierung: 01.12.2024 14:10
Anpassungen: 20.05.2015 10:45 (66), 08.10.2018 15:09 (18), 18.05.2022 03:55 (4), 18.05.2022 04:03 (1), 01.12.2024 14:10 (16)
Komplett: 🔍
Cache ID: 216:EAB:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.