Apple iOS bis 8 Message SMS/iMessage Shutdown Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Apple iOS bis 8 gefunden. Davon betroffen ist unbekannter Code der Komponente Message Handler. Die Manipulation mit dem Eingabewert Power ?????????????????? ? ?h ? ? ? als Teil von SMS/iMessage führt zu Denial of Service (Shutdown).
Diese Schwachstelle trägt die Bezeichnung CVE-2015-1157. Zusätzlich gibt es einen verfügbaren Exploit. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.
Es wird geraten, die empfohlene Umgehungslösung umzusetzen.
Details
In Apple iOS bis 8 (Smartphone Operating System) wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Message Handler. Durch das Beeinflussen mit der Eingabe Power ?????????????????? ? ?h ? ? ? kann eine Denial of Service-Schwachstelle (Shutdown) ausgenutzt werden. CWE definiert das Problem als CWE-17. Das hat Auswirkungen auf die Verfügbarkeit.
Die Schwachstelle wurde am 27.05.2015 durch Peter Rutenbar (Scanlansam) von Zero Day Initiative in Form eines bestätigten Postings (Reddit) an die Öffentlichkeit getragen. Das Advisory kann von reddit.com heruntergeladen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.01.2015 mit CVE-2015-1157 vorgenommen. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 19.05.2022). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.
Ein öffentlicher Exploit wurde durch Scanlansam in Text realisiert und sofort nach dem Advisory veröffentlicht. Der Download des Exploits kann von reddit.com geschehen. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84488 (Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124144 (Apple iTunes Prior to 12.3 Multiple Vulnerabilities (APPLE-SA-2015-09-16-3)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:
Send that to someone with an iPhone it turns their phone off Mit der Einstellung Disable Notification Banner kann das Problem adressiert werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (103447), Tenable (84488), SecurityFocus (BID 75491†), SecurityTracker (ID 1032408†) und Vulnerability Center (SBV-52620†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Zusätzliche Informationen finden sich unter theguardian.com. Die Schwachstellen VDB-73748, VDB-76185, VDB-76186 und VDB-76187 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
Video
Youtube: Nicht mehr verfügbarCVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.5
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: ShutdownKlasse: Denial of Service / Shutdown
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Scanlansam
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 84488
Nessus Name: Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 802962
OpenVAS Name: Apple iTunes Multiple Vulnerabilities Sep15 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: WorkaroundStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Config: Disable Notification Banner
Workaround: Ask Siri
Timeline
16.01.2015 🔍27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
27.05.2015 🔍
30.06.2015 🔍
17.09.2015 🔍
19.05.2022 🔍
Quellen
Hersteller: apple.comAdvisory: reddit.com
Person: Peter Rutenbar (Scanlansam)
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-1157 (🔍)
GCVE (CVE): GCVE-0-2015-1157
GCVE (VulDB): GCVE-100-75568
X-Force: 103447 - Apple iOS CoreText denial of service
SecurityFocus: 75491 - Apple Mac OS X and iOS Multiple Security Vulnerabilities
SecurityTracker: 1032408
Vulnerability Center: 52620 - Apple iOS 8.0 - 8.3 Remote DoS in CoreText via a Crafted Text Message, High
Heise: 2668647
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 27.05.2015 18:20Aktualisierung: 19.05.2022 13:03
Anpassungen: 27.05.2015 18:20 (88), 23.12.2017 13:12 (16), 19.05.2022 12:55 (3), 19.05.2022 13:03 (1)
Komplett: 🔍
Cache ID: 216:7BF:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.