| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.6 | $5k-$25k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Apple iOS até 7.1. Foi declarada como problemático. Afectado é uma função desconhecida do componente CFNetwork HTTPProtocol Handler. A manipulação resulta em Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2014-1296. Não há nenhuma exploração disponível. Recomenda-se atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em Apple iOS até 7.1. Foi declarada como problemático. Afectado é uma função desconhecida do componente CFNetwork HTTPProtocol Handler. A manipulação resulta em Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-264. Esta vulnerabilidade foi publicada 22/04/2014 por Antoine Delignat-Lavaud com Google como HT6208 como Aconselhamento (Site). O aconselhamento é partilhado para download em support.apple.com.
A vulnerabilidade é identificada como CVE-2014-1296. A atribuição do CVE aconteceu em 08/01/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $5k-$25k atualmente. O projeto MITRE ATT&CK define a técnica de ataque como T1068. O aconselhamento aponta para o seguinte:
Set-Cookie HTTP headers would be processed even if the connection closed before the header line was complete. An attacker could strip security settings from the cookie by forcing the connection to close before the security settings were sent, and then obtain the value of the unprotected cookie.
Encontra-se declarado como não definido. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 74040 (Apple iTunes < 11.2 Multiple Vulnerabilities (credentialed check)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 122028 (Apple Mac OS X Security Update 2014-002 Not Installed (HT6207)).
A atualização para a versão 7.1.1 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado. A recomendação traz a seguinte observação:
This issue was addressed by ignoring incomplete HTTP header lines.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67024), Secunia (SA58140) e Tenable (74040).
Afetado
- Apple iPhone 4/5
- Apple iPod Touch 5
- iPad 2/3
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.7VulDB Meta Pontuação Temporária: 3.6
VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 74040
Nessus Nome: Apple iTunes < 11.2 Multiple Vulnerabilities (credentialed check)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 801105
OpenVAS Nome: Apple Mac OS X Multiple Vulnerabilities-03 November-2016
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: iOS 7.1.1
Linha do tempo
08/01/2014 🔍22/04/2014 🔍
22/04/2014 🔍
23/04/2014 🔍
23/04/2014 🔍
23/04/2014 🔍
16/05/2014 🔍
29/04/2019 🔍
Fontes
Fabricante: apple.comAconselhamento: HT6208
Pessoa: Antoine Delignat-Lavaud
Empresa: Google
Estado: Confirmado
CVE: CVE-2014-1296 (🔍)
GCVE (CVE): GCVE-0-2014-1296
GCVE (VulDB): GCVE-100-13044
IAVM: 🔍
SecurityFocus: 67024
Secunia: 58140 - Apple iOS Multiple Vulnerabilities, Highly Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
Veja também: 🔍
Entrada
Criado: 23/04/2014 16h35Atualizado: 29/04/2019 16h47
Ajustamentos: 23/04/2014 16h35 (77), 29/04/2019 16h47 (5)
Completo: 🔍
Cache ID: 216:164:103
Once again VulDB remains the best source for vulnerability data.

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.