Apple iOS até 7.1 CFNetwork HTTPProtocol Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.6$5k-$25k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Apple iOS até 7.1. Foi declarada como problemático. Afectado é uma função desconhecida do componente CFNetwork HTTPProtocol Handler. A manipulação resulta em Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2014-1296. Não há nenhuma exploração disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Apple iOS até 7.1. Foi declarada como problemático. Afectado é uma função desconhecida do componente CFNetwork HTTPProtocol Handler. A manipulação resulta em Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-264. Esta vulnerabilidade foi publicada 22/04/2014 por Antoine Delignat-Lavaud com Google como HT6208 como Aconselhamento (Site). O aconselhamento é partilhado para download em support.apple.com.

A vulnerabilidade é identificada como CVE-2014-1296. A atribuição do CVE aconteceu em 08/01/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $5k-$25k atualmente. O projeto MITRE ATT&CK define a técnica de ataque como T1068. O aconselhamento aponta para o seguinte:

Set-Cookie HTTP headers would be processed even if the connection closed before the header line was complete. An attacker could strip security settings from the cookie by forcing the connection to close before the security settings were sent, and then obtain the value of the unprotected cookie.

Encontra-se declarado como não definido. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 74040 (Apple iTunes < 11.2 Multiple Vulnerabilities (credentialed check)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 122028 (Apple Mac OS X Security Update 2014-002 Not Installed (HT6207)).

A atualização para a versão 7.1.1 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado. A recomendação traz a seguinte observação:

This issue was addressed by ignoring incomplete HTTP header lines.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67024), Secunia (SA58140) e Tenable (74040).

Afetado

  • Apple iPhone 4/5
  • Apple iPod Touch 5
  • iPad 2/3

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.7
VulDB Meta Pontuação Temporária: 3.6

VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 74040
Nessus Nome: Apple iTunes < 11.2 Multiple Vulnerabilities (credentialed check)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Nome: Apple Mac OS X Multiple Vulnerabilities-03 November-2016
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: iOS 7.1.1

Linha do tempoinformação

08/01/2014 🔍
22/04/2014 +104 dias 🔍
22/04/2014 +0 dias 🔍
23/04/2014 +1 dias 🔍
23/04/2014 +0 dias 🔍
23/04/2014 +0 dias 🔍
16/05/2014 +23 dias 🔍
29/04/2019 +1809 dias 🔍

Fontesinformação

Fabricante: apple.com

Aconselhamento: HT6208
Pessoa: Antoine Delignat-Lavaud
Empresa: Google
Estado: Confirmado

CVE: CVE-2014-1296 (🔍)
GCVE (CVE): GCVE-0-2014-1296
GCVE (VulDB): GCVE-100-13044

IAVM: 🔍

SecurityFocus: 67024
Secunia: 58140 - Apple iOS Multiple Vulnerabilities, Highly Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
Veja também: 🔍

Entradainformação

Criado: 23/04/2014 16h35
Atualizado: 29/04/2019 16h47
Ajustamentos: 23/04/2014 16h35 (77), 29/04/2019 16h47 (5)
Completo: 🔍
Cache ID: 216:164:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!