Apple Safari bis 6.2.6/7.1.6/8.0.6 WebKit erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Apple Safari bis 6.2.6/7.1.6/8.0.6 ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente WebKit. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2015-3727 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine kritische Schwachstelle in Apple Safari bis 6.2.6/7.1.6/8.0.6 (Web Browser) entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente WebKit. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

WebKit in Apple Safari before 6.2.7, 7.x before 7.1.7, and 8.x before 8.0.7, as used in Apple iOS before 8.4 and other products, does not properly restrict rename operations on WebSQL tables, which allows remote attackers to access an arbitrary web site's database via a crafted web site.

Die Schwachstelle wurde am 03.07.2015 durch Peter Rutenbar von Zero Day Initiative (Website) publik gemacht. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 07.05.2015 unter CVE-2015-3727 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 84491 (Mac OS X : Apple Safari < 6.2.7 / 7.1.7 / 8.0.7 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 196436 (Ubuntu Security Notification for Webkitgtk Vulnerabilities (USN-2937-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 6.2.7, 7.1.7 oder 8.0.7 vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19802 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (104379), Tenable (84491), SecurityFocus (BID 75492†) und Vulnerability Center (SBV-50866†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-13296, VDB-68328, VDB-74029 und VDB-74034. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 84491
Nessus Name: Mac OS X : Apple Safari < 6.2.7 / 7.1.7 / 8.0.7 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802233
OpenVAS Name: Apple Safari Multiple Vulnerabilities-01 July15 (Mac OS X)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Upgrade: Safari 6.2.7/7.1.7/8.0.7
TippingPoint: 🔍

Timelineinfo

07.05.2015 🔍
30.06.2015 +54 Tage 🔍
30.06.2015 +0 Tage 🔍
01.07.2015 +1 Tage 🔍
02.07.2015 +1 Tage 🔍
03.07.2015 +1 Tage 🔍
03.07.2015 +0 Tage 🔍
23.05.2022 +2516 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: USN-2937-1
Person: Peter Rutenbar
Firma: Zero Day Initiative
Status: Bestätigt

CVE: CVE-2015-3727 (🔍)
GCVE (CVE): GCVE-0-2015-3727
GCVE (VulDB): GCVE-100-76266
X-Force: 104379 - Apple iOS WebKit unauthorized access
SecurityFocus: 75492 - WebKit Multiple Security Vulnerabilities
SecurityTracker: 1032754
Vulnerability Center: 50866 - Apple Safari before 6.2.7, 7.0 before 7.1.7 and 8.0 before 8.0.7 Remote Bypass Restrictions Vulnerability, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 03.07.2015 10:33
Aktualisierung: 23.05.2022 08:39
Anpassungen: 03.07.2015 10:33 (71), 02.07.2017 12:21 (5), 23.05.2022 08:37 (4), 23.05.2022 08:39 (1)
Komplett: 🔍
Cache ID: 216:2DE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!