Apple iOS à 12.4.1 Siri Audio File Self elévation de privilèges ⚔ [Contesté]

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.7$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans Apple iOS à 12.4.1 (Smartphone Operating System). Affecté par cette vulnérabilité est une fonction inconnue du composant Siri. A cause de la manipulation dans le cadre de Audio File mène à une vulnérabilité de classe elévation de privilèges.

Le bug a été découvert sur 15/05/2019. La vulnerabilité a été publié en 10/10/2019 par Marc Ruef avec scip AG avec le numéro d'identification iPhone Siri Self-Reference Exploiting avec blog post (Website) (confirmé). La notice d'information est disponible en téléchargement sur scip.ch La publication s'est déroulée en coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2019-25071. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Un exploit a été developpé par Marc Ruef et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur youtube.com. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 132 jours. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.

Mettre à jour à la version 13.0 élimine cette vulnérabilité. Une solution envisageable a été publiée avant et non après après la publication de la vulnérabilité.

Produitinfo

Taper

Fournisseur

Nom

Licence

  • commercial

CPE 2.3info

CPE 2.2info

Vidéo

CVSSv3info

VulDB Score méta-base: 6.3
VulDB Score de méta-température: 5.7

VulDB Note de base: 6.3
VulDB Note temporaire: 5.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitinginfo

Nom: Self
Classe: Elévation de privilèges / Self
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Marc Ruef
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Upgrade: iOS 13.0

Chronologieinfo

15/05/2019 🔍
10/07/2019 +56 jours 🔍
11/07/2019 +1 jours 🔍
24/09/2019 +75 jours 🔍
09/10/2019 +15 jours 🔍
10/10/2019 +1 jours 🔍
10/10/2019 +0 jours 🔍
25/06/2022 +989 jours 🔍

Sourcesinfo

Fournisseur: apple.com

Bulletin: iPhone Siri Self-Reference Exploiting
Chercheur: Marc Ruef
Organisation: scip AG
Statut: Confirmé
Coordonné: 🔍
Contesté: 🔍

CVE: CVE-2019-25071 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20150917

Entréeinfo

Établi: 09/10/2019 09:47
Mise à jour: 25/06/2022 14:58
Changements: 09/10/2019 09:47 (63), 27/09/2020 09:51 (2), 24/06/2022 16:28 (2), 25/06/2022 14:56 (4), 25/06/2022 14:58 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!