Apple iOS bis 8 Message SMS/iMessage Shutdown Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Apple iOS bis 8 gefunden. Davon betroffen ist unbekannter Code der Komponente Message Handler. Die Manipulation mit dem Eingabewert Power ?????????????????? ? ?h ? ? ? als Teil von SMS/iMessage führt zu Denial of Service (Shutdown). Diese Schwachstelle trägt die Bezeichnung CVE-2015-1157. Zusätzlich gibt es einen verfügbaren Exploit. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Es wird geraten, die empfohlene Umgehungslösung umzusetzen.

Detailsinfo

In Apple iOS bis 8 (Smartphone Operating System) wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Message Handler. Durch das Beeinflussen mit der Eingabe Power ?????????????????? ? ?h ? ? ? kann eine Denial of Service-Schwachstelle (Shutdown) ausgenutzt werden. CWE definiert das Problem als CWE-17. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 27.05.2015 durch Peter Rutenbar (Scanlansam) von Zero Day Initiative in Form eines bestätigten Postings (Reddit) an die Öffentlichkeit getragen. Das Advisory kann von reddit.com heruntergeladen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.01.2015 mit CVE-2015-1157 vorgenommen. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 19.05.2022). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Ein öffentlicher Exploit wurde durch Scanlansam in Text realisiert und sofort nach dem Advisory veröffentlicht. Der Download des Exploits kann von reddit.com geschehen. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84488 (Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124144 (Apple iTunes Prior to 12.3 Multiple Vulnerabilities (APPLE-SA-2015-09-16-3)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

Send that to someone with an iPhone it turns their phone off

Mit der Einstellung Disable Notification Banner kann das Problem adressiert werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (103447), Tenable (84488), SecurityFocus (BID 75491†), SecurityTracker (ID 1032408†) und Vulnerability Center (SBV-52620†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Zusätzliche Informationen finden sich unter theguardian.com. Die Schwachstellen VDB-73748, VDB-76185, VDB-76186 und VDB-76187 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Video

Youtube: Nicht mehr verfügbar

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.5
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Shutdown
Klasse: Denial of Service / Shutdown
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Scanlansam
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 84488
Nessus Name: Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802962
OpenVAS Name: Apple iTunes Multiple Vulnerabilities Sep15 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Workaround
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Config: Disable Notification Banner
Workaround: Ask Siri

Timelineinfo

16.01.2015 🔍
27.05.2015 +131 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
27.05.2015 +0 Tage 🔍
30.06.2015 +34 Tage 🔍
17.09.2015 +79 Tage 🔍
19.05.2022 +2436 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: reddit.com
Person: Peter Rutenbar (Scanlansam)
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-1157 (🔍)
GCVE (CVE): GCVE-0-2015-1157
GCVE (VulDB): GCVE-100-75568
X-Force: 103447 - Apple iOS CoreText denial of service
SecurityFocus: 75491 - Apple Mac OS X and iOS Multiple Security Vulnerabilities
SecurityTracker: 1032408
Vulnerability Center: 52620 - Apple iOS 8.0 - 8.3 Remote DoS in CoreText via a Crafted Text Message, High

Heise: 2668647
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.05.2015 18:20
Aktualisierung: 19.05.2022 13:03
Anpassungen: 27.05.2015 18:20 (88), 23.12.2017 13:12 (16), 19.05.2022 12:55 (3), 19.05.2022 13:03 (1)
Komplett: 🔍
Cache ID: 216:7BF:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!