| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
摘要
在Apple iOS 直到 7.1中曾发现分类为致命的漏洞。 受此漏洞影响的是未知功能的组件Facetime Audio-Only URL Handler。 对的操作导致 权限提升。 该漏洞被称作为CVE-2013-6835, 此外,存在可用的漏洞利用。 建议升级受影响的组件。
细节
在Apple iOS 直到 7.1中曾发现分类为致命的漏洞。 受此漏洞影响的是未知功能的组件Facetime Audio-Only URL Handler。 对的操作导致 权限提升。 通过 CWE 声明此问题将指向 CWE-264。 此弱点已在 2014-03-10 由Guillaume Ross 携手Binaryfactory 以iOS 7.0.6 Safari/Facetime-Audio Privacy issue身份 以Mailinglist Post形式 (Bugtraq)公布。 分享公告的网址是seclists.org。 此次披露发布已与供应商协调。
该漏洞被称作为CVE-2013-6835, CVE分配发生在2013-11-20。 没有可用的技术细节。 该漏洞的流行度低于平均水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1068。 公告指出:
Facetime allows video calls for iOS. Facetime-Audio, added in iOS 7, allows audio only calls. The audio version uses a vulnerable URL scheme which is not used by Facetime Video. The URL Scheme used for Facetime-Audio allows a website to establish a Facetime-audio call to the attacker's account, revealing the phone number or email address of the user browsing the site. A user browsing the web could click a malicious link or load a page containing a malicious link within an inline frame. The user would then automatically contact the phone number or email address specified in the URL, revealing his identity to the attacker.
如果存在长度,则其被声明为 概念验证。 可以在seclists.org下载该漏洞利用。 估计零日攻击的地下价格约为$25k-$100k。
升级到版本 7.1 可以解决此问题。 建议升级受影响的组件。
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 66108) , X-Force (91748)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 4.8
VulDB 基本分数: 5.3
VulDB 临时得分: 4.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Guillaume Ross
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
升级: iOS 7.1
时间轴
2013-11-20 🔍2014-03-10 🔍
2014-03-10 🔍
2014-03-14 🔍
2014-03-14 🔍
2024-10-14 🔍
来源
供应商: apple.com公告: iOS 7.0.6 Safari/Facetime-Audio Privacy issue
研究人员: Guillaume Ross
组织: Binaryfactory
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2013-6835 (🔍)
GCVE (CVE): GCVE-0-2013-6835
GCVE (VulDB): GCVE-100-12600
IAVM: 🔍
X-Force: 91748 - Apple iOS TelephonyUI framework security bypass, Medium Risk
SecurityFocus: 66108 - Apple iOS 'facetime-audio://' Security Bypass Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20150917
其他: 🔍
另见: 🔍
条目
已创建: 2014-03-14 13時33分已更新: 2024-10-14 02時02分
更改: 2014-03-14 13時33分 (55), 2019-03-31 14時47分 (21), 2024-10-14 02時02分 (22)
完整: 🔍
提交者:
Cache ID: 216:ECD:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。