Apple iOS à 12.4.1 Siri Audio File Self elévation de privilèges ⚔ [Contesté]

CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans Apple iOS à 12.4.1 (Smartphone Operating System). Affecté par cette vulnérabilité est une fonction inconnue du composant Siri. A cause de la manipulation dans le cadre de Audio File mène à une vulnérabilité de classe elévation de privilèges.
Le bug a été découvert sur 15/05/2019. La vulnerabilité a été publié en 10/10/2019 par Marc Ruef avec scip AG avec le numéro d'identification iPhone Siri Self-Reference Exploiting avec blog post (Website) (confirmé). La notice d'information est disponible en téléchargement sur scip.ch La publication s'est déroulée en coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2019-25071. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Un exploit a été developpé par Marc Ruef et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur youtube.com. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 132 jours. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.
Mettre à jour à la version 13.0 élimine cette vulnérabilité. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.
Produit
Taper
Fournisseur
Nom
Licence
- commercial
CPE 2.3
CPE 2.2
Vidéo

CVSSv3
VulDB Score méta-base: 6.3VulDB Score de méta-température: 5.7
VulDB Note de base: 6.3
VulDB Note temporaire: 5.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Nom: SelfClasse: Elévation de privilèges / Self
CWE: CWE-269 / CWE-266
ATT&CK: T1068
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Marc Ruef
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Upgrade: iOS 13.0
Chronologie
15/05/2019 🔍10/07/2019 🔍
11/07/2019 🔍
24/09/2019 🔍
09/10/2019 🔍
10/10/2019 🔍
10/10/2019 🔍
25/06/2022 🔍
Sources
Fournisseur: apple.comBulletin: iPhone Siri Self-Reference Exploiting
Chercheur: Marc Ruef
Organisation: scip AG
Statut: Confirmé
Coordonné: 🔍
Contesté: 🔍
CVE: CVE-2019-25071 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20150917
Entrée
Établi: 09/10/2019 09:47Mise à jour: 25/06/2022 14:58
Changements: 09/10/2019 09:47 (63), 27/09/2020 09:51 (2), 24/06/2022 16:28 (2), 25/06/2022 14:56 (4), 25/06/2022 14:58 (1)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.