Apple iOS jusqu’à 8 Message SMS/iMessage Shutdown déni de service

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type problématique dans Apple iOS jusqu’à 8. L'élément affecté est une fonction inconnue du composant Message Handler. L’utilisation avec la valeur d’entrée Power ?????????????????? ? ?h ? ? ? dans SMS/iMessage aboutit à déni de service (Shutdown).
Cette vulnérabilité porte l’identifiant CVE-2015-1157. Par ailleurs, un exploit est disponible. Cette vulnérabilité a un impact historique en raison de son contexte et de sa réception.
Il est conseillé de mettre en œuvre le contournement proposé.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans Apple iOS jusqu’à 8 (Smartphone Operating System). Affecté est une fonction inconnue du composant Message Handler. La manipulation de la valeur d'entrée Power ?????????????????? ? ?h ? ? ? mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 27/05/2015 par Peter Rutenbar (Scanlansam) avec Zero Day Initiative avec posting (Reddit) (confirmé). La notice d'information est disponible en téléchargement sur reddit.com La publication s'est produite sans coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2015-1157. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.
Un exploit a été developpé par Scanlansam en Text et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur reddit.com. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 84488 (Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il est possible d'atténuer le problème en utilisant le paramètre de configuration Disable Notification Banner.
La vulnérabilité est aussi documentée dans les base de données X-Force (103447), Tenable (84488), SecurityFocus (BID 75491†), SecurityTracker (ID 1032408†) et Vulnerability Center (SBV-52620†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.apple.com/
CPE 2.3
CPE 2.2
Vidéo
Youtube: Plus disponibleCVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.5VulDB Score méta-temporaire: 6.9
VulDB Note de base: 7.5
VulDB Note temporaire: 6.9
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Nom: ShutdownClasse: Déni de service / Shutdown
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: Scanlansam
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 84488
Nessus Nom: Mac OS X 10.10.x < 10.10.4 Multiple Vulnerabilities (GHOST) (Logjam)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
OpenVAS ID: 802962
OpenVAS Nom: Apple iTunes Multiple Vulnerabilities Sep15 (Windows)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Solution de contournementStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Config: Disable Notification Banner
Solution de contournement: Ask Siri
Chronologie
16/01/2015 🔍27/05/2015 🔍
27/05/2015 🔍
27/05/2015 🔍
27/05/2015 🔍
27/05/2015 🔍
27/05/2015 🔍
30/06/2015 🔍
17/09/2015 🔍
19/05/2022 🔍
Sources
Fournisseur: apple.comBulletin: reddit.com
Chercheur: Peter Rutenbar (Scanlansam)
Organisation: Zero Day Initiative
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2015-1157 (🔍)
GCVE (CVE): GCVE-0-2015-1157
GCVE (VulDB): GCVE-100-75568
X-Force: 103447 - Apple iOS CoreText denial of service
SecurityFocus: 75491 - Apple Mac OS X and iOS Multiple Security Vulnerabilities
SecurityTracker: 1032408
Vulnerability Center: 52620 - Apple iOS 8.0 - 8.3 Remote DoS in CoreText via a Crafted Text Message, High
scip Labs: https://www.scip.ch/en/?labs.20150917
Divers: 🔍
Voir aussi: 🔍
Entrée
Créé: 27/05/2015 18:20Mise à jour: 19/05/2022 13:03
Changements: 27/05/2015 18:20 (88), 23/12/2017 13:12 (16), 19/05/2022 12:55 (3), 19/05/2022 13:03 (1)
Complet: 🔍
Cache ID: 216:B58:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.