Apple iOS 6.1.3 Enterprise Deployment Process itms-services:// itms-services:/ élévation de privilèges

| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée problématique a été trouvée dans Apple iOS 6.1.3. Affecté par cette vulnérabilité est une fonction inconnue du fichier itms-services:// du composant Enterprise Deployment Process. L’utilisation de l’argument itms-services:/ aboutit à élévation de privilèges. Cette vulnérabilité est identifiée comme CVE-2013-3948. De plus, un exploit est disponible.
Détails
Une vulnérabilité a été trouvé dans Apple iOS 6.1.3 (Smartphone Operating System) et classée problématique. Ceci affecte une fonction inconnue du fichier itms-services:// du composant Enterprise Deployment Process. A cause de la manipulation du paramètre itms-services:/ avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 26/04/2013 par Stefan Esser avec SektionEins GmbH avec article (Website) (non défini). La notice d'information est disponible en téléchargement sur antid0te.com Le fabricant n'était pas impliqué dans la publication. Cette vulnérabilité a été nommée CVE-2013-3948. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un public exploit sont connus.
Après immédiatement un exploit a été rendu public. Il est déclaré comme preuve de concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 38 jours.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données OSVDB (93970†) et Vulnerability Center (SBV-43519†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.3VulDB Score méta-temporaire: 5.0
VulDB Note de base: 5.3
VulDB Note temporaire: 5.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
19/03/2013 🔍26/04/2013 🔍
26/04/2013 🔍
05/06/2013 🔍
05/06/2013 🔍
07/06/2013 🔍
10/03/2014 🔍
11/03/2014 🔍
22/05/2017 🔍
Sources
Fournisseur: apple.comBulletin: antid0te.com
Chercheur: Stefan Esser
Organisation: SektionEins GmbH
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2013-3948 (🔍)
GCVE (CVE): GCVE-0-2013-3948
GCVE (VulDB): GCVE-100-9023
OSVDB: 93970
Vulnerability Center: 43519 - Apple iOS <7.1 Remote Man-in-the-Middle Attack in iTunes Store, Medium
scip Labs: https://www.scip.ch/en/?labs.20150917
Voir aussi: 🔍
Entrée
Créé: 07/06/2013 18:12Mise à jour: 22/05/2017 11:06
Changements: 07/06/2013 18:12 (50), 22/05/2017 11:06 (17)
Complet: 🔍
Committer:
Cache ID: 216:39A:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.