| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em Apple Mac OS X até 10.9.3. Afetado é uma função desconhecida do componente Code Signing Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Esta vulnerabilidade é conhecida como CVE-2014-4391. Não existe exploit disponível. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em Apple Mac OS X até 10.9.3. Afetado é uma função desconhecida do componente Code Signing Handler. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Declarar o problema usando CWE resulta em CWE-310. A fraqueza foi publicada 16/10/2014 por Christopher Hickstein com Apple como HT6535 como Aconselhamento (Site) via ZDI (Zero Day Initiative). O comunicado está disponível para download em support.apple.com.
Esta vulnerabilidade é conhecida como CVE-2014-4391. A atribuição do CVE ocorreu em 20/06/2014. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK declara a técnica de ataque como T1600. O comunicado destaca:
Apps signed on OS X prior to OS X Mavericks 10.9 or apps using custom resource rules, may have been susceptible to tampering that would not have invalidated the signature. On systems set to allow only apps from the Mac App Store and identified developers, a downloaded modified app could have been allowed to run as though it were legitimate. This issue was addressed by ignoring signatures of bundles with resource envelopes that omit resources that may influence execution.
É declarado como não definido. Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O Nessus oferece um plugin com o ID 78550 para detecção de vulnerabilidades. Encontra-se atribuído à família MacOS X Local Security Checks.
A atualização para a versão 10.10 pode solucionar este problema. É recomendado atualizar o componente afetado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 70637), X-Force (97644), SecurityTracker (ID 1031063), Vulnerability Center (SBV-46697) e Tenable (78550).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Apoio
Site
- Fabricante: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 7.0
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Encriptação fracaCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 78550
Nessus Nome: Mac OS X < 10.10 Multiple Vulnerabilities (POODLE) (Shellshock)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Mac OS X 10.10
Linha do tempo
20/06/2014 🔍16/10/2014 🔍
16/10/2014 🔍
16/10/2014 🔍
17/10/2014 🔍
17/10/2014 🔍
17/10/2014 🔍
17/10/2014 🔍
19/10/2014 🔍
23/02/2022 🔍
Fontes
Fabricante: apple.comAconselhamento: HT6535
Pessoa: Christopher Hickstein
Empresa: Apple
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-4391 (🔍)
GCVE (CVE): GCVE-0-2014-4391
GCVE (VulDB): GCVE-100-68035
X-Force: 97644
SecurityFocus: 70637 - Apple Mac OS X CVE-2014-4391 Security Bypass Vulnerability
SecurityTracker: 1031063 - Apple OS X Multiple Flaws Let Users Execute Arbitrary Code, Obtain Elevated Privileges, Bypass Security Restrictions, and Obtain Potentially Sensitive Information
Vulnerability Center: 46697 - Apple OS X Before 10.10 Remote Security Bypass due to an Error in the Code Signing Feature, Medium
scip Labs: https://www.scip.ch/en/?labs.20150108
Veja também: 🔍
Entrada
Criado: 17/10/2014 10h22Atualizado: 23/02/2022 14h27
Ajustamentos: 17/10/2014 10h22 (70), 09/06/2017 07h19 (11), 23/02/2022 14h27 (4)
Completo: 🔍
Cache ID: 216:77A:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.