Apple iOS hasta 7.1.1 Email Attachment MobileMail.app cifrado débil

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 3.3 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad fue encontrada en Apple iOS hasta 7.1.1 y clasificada como problemática. Se ve afectada una función desconocida del archivo MobileMail.app del componente Email Attachment Handler. La manipulación conduce a cifrado débil. Esta vulnerabilidad se cataloga como CVE-2014-1348. Asimismo, existe un exploit disponible.
Detalles
Una vulnerabilidad clasificada como problemática ha sido encontrada en Apple iOS hasta 7.1.1 (Smartphone Operating System). Una función desconocida del archivo MobileMail.app del componente Email Attachment Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la confidencialidad y integridad.
La vulnerabilidad fue publicada el 2014-04-23 por Andreas Kurtz con identificación What Apple Missed to Fix in iOS 7.1.1 con un blog post (Website) (no está definido). El advisory puede ser descargado de andreas-kurtz.de. La publicación se realizó con la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2014-1348. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque debe ser hecho local. La explotación requiere una autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado por Andreas Kurtz en Shell y publicado inmediatamente después del anuncio. El exploit puede ser descargado de andreas-kurtz.de. Fue declarado como prueba de concepto. El código utilizado por el exploit es:
# mount_hfs /dev/disk0s1s2 /mnt2 # cd /mnt2/mobile/Library/Mail/ # xxd IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf 0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf %PDF-1.4.%...... 0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a ..\r.1 0 obj.<<. 0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844 /CreationDate (D 0000030: 3a32 3031 3330 3830 3532 3034 3830 3329 :20130805204803) 0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031 ./ModDate (D:201 0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469 30805204803)./Ti 0000060: 746c 6520 2852 2047 7261 7068 6963 7320 tle (R Graphics 0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365 Output)./Produce 0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265 r (R 3.0.1)./Cre 0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f ator (R).>>.endo
No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.
La vulnerabilidad también está documentado en las bases de datos X-Force (93048), SecurityFocus (BID 67263†) y OSVDB (106668†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
No se ve afectado
- Apple iOS hasta 7.0.3
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 3.6VulDB Puntuación meta temporal: 3.3
VulDB Puntuación base: 3.6
VulDB Puntuación temporal: 3.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Cifrado débilCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: En parte
Local: Sí
Remoto: No
Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Autor: Andreas Kurtz
Lenguaje de programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: no contramedida conocidaEstado: 🔍
Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍
Línea de tiempo
2014-01-08 🔍2014-04-23 🔍
2014-04-23 🔍
2014-05-06 🔍
2014-05-07 🔍
2014-07-01 🔍
2021-06-19 🔍
Fuentes
Proveedor: apple.comAviso: What Apple Missed to Fix in iOS 7.1.1
Investigador: Andreas Kurtz
Estado: No está definido
Confirmación: 🔍
Coordinado: 🔍
CVE: CVE-2014-1348 (🔍)
GCVE (CVE): GCVE-0-2014-1348
GCVE (VulDB): GCVE-100-13148
IAVM: 🔍
X-Force: 93048 - Apple MobileMail.app information disclosure, Low Risk
SecurityFocus: 67263 - Apple iOS 'MobileMail.app' Local Information Disclosure Vulnerability
OSVDB: 106668
SecurityTracker: 1030500
scip Labs: https://www.scip.ch/en/?labs.20150917
Misceláneo: 🔍
Véase también: 🔍
Artículo
Fecha de creación: 2014-05-06 17:33Actualizado: 2021-06-19 10:18
Cambios: 2014-05-06 17:33 (81), 2019-04-02 09:36 (1), 2021-06-19 10:18 (4)
Completo: 🔍
Cache ID: 216:B63:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.