Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Apple watchOS bis 3.1.2 FontParser Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Apple watchOS bis 3.1.2 FontParser Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine kritische Schwachstelle in Apple watchOS bis 3.1.2 gefunden. Betroffen hiervon ist eine unbekannte Funktion der Komponente FontParser. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.01.2017 als HT207487 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory kann von support.apple.com heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2016-4691 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 01/25/2017). Das Advisory weist darauf hin:

Multiple memory corruption issues existed in the handling of font files. These issues were addressed through improved bounds checking.

Ein Aktualisieren auf die Version 3.1.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat daher unmittelbar gehandelt.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 94179, 94254, 94381 und 95880.

CVSSv3

Base Score: 6.3
Temp Score: 6.0
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: watchOS 3.1.3

Timeline

23.01.2017 Advisory veröffentlicht
23.01.2017 Gegenmassnahme veröffentlicht
25.01.2017 VulDB Eintrag erstellt
25.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207487
Status: Bestätigt

CVE: CVE-2016-4691 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 94179, 94254, 94381, 95880, 95881, 95882, 95883, 95884, 95885, 95886, 95887, 95888, 95890, 95891

Eintrag

Erstellt: 25.01.2017
Eintrag: 73.6% komplett
...













matomo