Alter Stand
Kategorie-Datenstand: 31.03.2018 um 09:45 Uhr
Seitencache-Datum: 19.04.2018 04:51:11 TSecurity News Portal
 
  1. Startseite

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Neuen Team Security Inhalt hinzufügen

Übergeordnete News Kategorie
News Überschrift*
Einsender / Author*
Authoren Webseite
Email-Adresse*
Nachrichtentext eingeben*

Webseiten News

News vom: 14.04.2018 um 14:11 Uhr

Hallo alle zusammen,

In den letzten Tagen wurde tsecurity.de umgestellt auf PHP 7.2.x :-)

Weitere News Beiträge ansehen: Webseiten News (28)

Startseite und alle Kategorien


Suchen

CVE-2017-7271

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle cvedetails.com
Reflected Cross-site scripting (XSS) vulnerability in Yii Framework before 2.0.11, when development mode is used, allows remote attackers to inject arbitrary web script or HTML via crafted request data that is mishandled on the debug-mode exception screen. (CVSS:0.0) (Last Update:2017-03-27)

Weiterlesen Artikel ansehen

CVE-2017-7272

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle cvedetails.com
PHP through 7.1.3 enables potential SSRF in applications that accept an fsockopen hostname argument with an expectation that the port number is constrained. Because a :port syntax is recognized, fsockopen will use the port number that is specified in the hostname argument, instead of the port number in the second argument of the function. (CVSS:0.0) (Last Update:2017-03-27)

Weiterlesen Artikel ansehen

CVE-2017-7274

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle cvedetails.com
The r_pkcs7_parse_cms function in libr/util/r_pkcs7.c in radare2 1.3.0 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted PE file. (CVSS:0.0) (Last Update:2017-03-27)

Weiterlesen Artikel ansehen

CVE-2017-7275

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle cvedetails.com
The ReadPCXImage function in coders/pcx.c in ImageMagick 7.0.4.9 allows remote attackers to cause a denial of service (attempted large memory allocation and application crash) via a crafted file. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-8862 and CVE-2016-8866. (CVSS:0.0) (Last Update:2017-03-27)

Weiterlesen Artikel ansehen

CVE-2017-7273

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle cvedetails.com
The cp_report_fixup function in drivers/hid/hid-cypress.c in the Linux kernel 4.x before 4.9.4 allows physically proximate attackers to cause a denial of service (integer underflow) or possibly have unspecified other impact via a crafted HID report. (CVSS:0.0) (Last Update:2017-03-27)

Weiterlesen Artikel ansehen

Vuln: Google Android NFC CVE-2017-0481 Remote Privilege Escalation Vulnerability

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle securityfocus.com
Google Android NFC CVE-2017-0481 Remote Privilege Escalation Vulnerability

Weiterlesen Artikel ansehen

Vuln: Logsign Remote Command Injection Vulnerability

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle securityfocus.com
Logsign Remote Command Injection Vulnerability

Weiterlesen Artikel ansehen

Vuln: EyesOfNetwork CVE-2017-6088 Multiple SQL Injection Vulnerabilities

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle securityfocus.com
EyesOfNetwork CVE-2017-6088 Multiple SQL Injection Vulnerabilities

Weiterlesen Artikel ansehen

Apple Safari bis 10.0 CoreGraphics Pufferüberlauf

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

In Apple Safari bis 10.0 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente CoreGraphics. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207600 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird als CVE-2017-2444 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 03/28/2017). Das Advisory weist darauf hin:

Multiple memory corruption issues were addressed through improved input validation.

Ein Aktualisieren auf die Version 10.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat damit unmittelbar gehandelt.

Von weiterem Interesse können die folgenden Einträge sein: 98564, 98565, 98566 und 98567.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 10.1

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207600
Status: Bestätigt

CVE: CVE-2017-2444 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98564, 98565, 98566, 98567, 98568

Eintrag

Erstellt: 28.03.2017
Eintrag: 73.6% komplett

Weiterlesen Artikel ansehen

Apple Safari bis 10.0 Authentication Spoofing

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Apple Safari bis 10.0 ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Authentication. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-290 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 durch ShenYeYinJiu von Tencent Security Response Center als HT207600 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory kann von support.apple.com heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2017-2389 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 03/28/2017). Das Advisory weist darauf hin:

A spoofing and denial-of-service issue existed in the handling of HTTP authentication. This issue was addressed through making HTTP authentication sheets non-modal.

Ein Aktualisieren auf die Version 10.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat daher unmittelbar gehandelt.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 98563, 98564, 98566 und 98567.

CVSSv3

VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Spoofing (CWE-290)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 10.1

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207600
Person: ShenYeYinJiu
Firma: Tencent Security Response Center
Status: Bestätigt

CVE: CVE-2017-2389 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98563, 98564, 98566, 98567, 98568

Eintrag

Erstellt: 28.03.2017
Eintrag: 74.4% komplett

Weiterlesen Artikel ansehen

Apple Safari bis 10.0 Link Spoofing

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

In Apple Safari bis 10.0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente Link Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-290. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 27.03.2017 durch xisigr als HT207600 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter support.apple.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2017-2453 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 03/28/2017). Das Advisory weist darauf hin:

A spoofing issue existed in the handling of FaceTime prompts. This issue was addressed through improved input validation.

Ein Upgrade auf die Version 10.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat folglich unmittelbar reagiert.

Die Einträge 98563, 98564, 98565 und 98567 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N)
VulDB Temp Score: 5.0 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Spoofing (CWE-290)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 10.1

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207600
Person: xisigr
Status: Bestätigt

CVE: CVE-2017-2453 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98563, 98564, 98565, 98567, 98568

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple Safari bis 10.0 Safari Login AutoFill Information Disclosure

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple Safari bis 10.0 ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente Safari Login AutoFill. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207600 in Form eines bestätigten Advisories (Website) herausgegeben. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2017-2385 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 03/28/2017). Das Advisory weist darauf hin:

A keychain handling issue was addressed through improved keychain item management.

Ein Aktualisieren auf die Version 10.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demzufolge unmittelbar gehandelt.

Von weiterem Interesse können die folgenden Einträge sein: 98563, 98564, 98565 und 98566.

CVSSv3

VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 1.5 (CVSS2#AV:L/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: 1.3 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 10.1

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207600
Status: Bestätigt

CVE: CVE-2017-2385 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98563, 98564, 98565, 98566, 98568

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple Pages/Numbers/Keynote PDF Export schwache Verschlüsselung

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Apple Pages, Numbers sowie Keynote - die betroffene Version ist unbekannt - gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente PDF Export. Mit der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-311 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207595 in Form eines Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2017-2391 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 03/28/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.4 (CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 4.4 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Verschlüsselung (CWE-311)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

27.03.2017 Advisory veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207595

CVE: CVE-2017-2391 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 28.03.2017
Eintrag: 70.4% komplett

Weiterlesen Artikel ansehen

Apple Safari bis 10.0 State Management Spoofing

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple Safari bis 10.0 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente State Management. Durch Manipulation mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-290. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207600 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf support.apple.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-2376 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 03/28/2017). Das Advisory weist darauf hin:

A state management issue was addressed by disabling text input until the destination page loads.

Ein Upgrade auf die Version 10.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat hiermit unmittelbar reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 98563, 98565, 98566 und 98567.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Spoofing (CWE-290)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 10.1

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207600
Status: Bestätigt

CVE: CVE-2017-2376 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98563, 98565, 98566, 98567, 98568

Eintrag

Erstellt: 28.03.2017
Eintrag: 73.6% komplett

Weiterlesen Artikel ansehen

Apple Safari bis 10.0 WebKit Bookmark Spoofing

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Apple Safari bis 10.0 entdeckt. Dabei betrifft es eine unbekannte Funktion der Komponente WebKit. Durch Manipulieren mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle (Bookmark) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-290 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207600 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2017-2378 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 03/28/2017). Das Advisory weist darauf hin:

A validation issue existed in bookmark creation. This issue was addressed through improved input validation.

Ein Upgrade auf die Version 10.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat unmittelbar reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 98563, 98564, 98565 und 98566.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Spoofing / Bookmark (CWE-290)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 10.1

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207600
Status: Bestätigt

CVE: CVE-2017-2378 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98563, 98564, 98565, 98566, 98567

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Vuln: Subrion CMS CVE-2017-6068 Cross Site Request Forgery Vulnerability

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle securityfocus.com
Subrion CMS CVE-2017-6068 Cross Site Request Forgery Vulnerability

Weiterlesen Artikel ansehen

Vuln: Ghostscript CVE-2016-9601 Local Integer Overflow Vulnerability

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle securityfocus.com
Ghostscript CVE-2016-9601 Local Integer Overflow Vulnerability

Weiterlesen Artikel ansehen

Vuln: OnePlus OxygenOS CVE-2017-5622 Local Code Execution Vulnerability

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle securityfocus.com
OnePlus OxygenOS CVE-2017-5622 Local Code Execution Vulnerability

Weiterlesen Artikel ansehen

Vuln: SolarWinds Log and Event Manager CVE-2017-5198 Local Privilege Escalation Vulnerability

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle securityfocus.com
SolarWinds Log and Event Manager CVE-2017-5198 Local Privilege Escalation Vulnerability

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 Kernel Pufferüberlauf

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

In Apple iOS bis 10.2 wurde eine kritische Schwachstelle gefunden. Betroffen ist eine unbekannte Funktion der Komponente Kernel. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 von Google Project Zero als HT207617 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter support.apple.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2017-2456 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

A race condition was addressed through improved memory handling.

Ein Upgrade auf die Version 10.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat offensichtlich unmittelbar reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 98647, 98728, 98729 und 98730.

CVSSv3

VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.6 (CVSS2#AV:L/AC:M/Au:S/C:C/I:C/A:C)
VulDB Temp Score: 5.7 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Firma: Google Project Zero
Status: Bestätigt

CVE: CVE-2017-2456 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98647, 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 FontParser Out-of-Bounds Information Disclosure

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple iOS bis 10.2 entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente FontParser. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirkungen hat dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 27.03.2017 durch John Villamil als HT207617 in Form eines bestätigten Advisories (Website) herausgegeben. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2017-2439 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

An out-of-bounds read was addressed through improved input validation.

Ein Aktualisieren auf die Version 10.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat so unmittelbar gehandelt.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 98630, 98728, 98729 und 98730.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N)
VulDB Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Information Disclosure / Out-of-Bounds (CWE-200)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Person: John Villamil
Status: Bestätigt

CVE: CVE-2017-2439 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98630, 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740

Eintrag

Erstellt: 28.03.2017
Eintrag: 74.8% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 HTTPProtocol unbekannte Schwachstelle [CVE-2017-2428]

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

In Apple iOS bis 10.2 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente HTTPProtocol. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird als CVE-2017-2428 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $25k-$100k gehandelt werden wird (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

Multiple issues existed in nghttp2 before 1.17.0. These were addressed by updating LibreSSL to version 1.17.0.

Ein Aktualisieren auf die Version 10.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat damit unmittelbar gehandelt.

Von weiterem Interesse können die folgenden Einträge sein: 98728, 98729, 98730 und 98731.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2017-2428 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740, 98741

Eintrag

Erstellt: 28.03.2017
Eintrag: 67.6% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 iTunes Store erweiterte Rechte

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in Apple iOS bis 10.2 entdeckt. Dabei betrifft es eine unbekannte Funktion der Komponente iTunes Store. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2017-2412 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

Requests to iTunes sandbox web services were sent in cleartext. This was addressed by enabling HTTPS.

Ein Upgrade auf die Version 10.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat unmittelbar reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 98728, 98729, 98730 und 98731.

CVSSv3

VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 5.1 (CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 4.4 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2017-2412 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740, 98741

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 FontParser Pufferüberlauf

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Apple iOS bis 10.2 entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion der Komponente FontParser. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory kann von support.apple.com heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2017-2406 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

Multiple memory corruption issues were addressed through improved input validation.

Ein Aktualisieren auf die Version 10.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich unmittelbar gehandelt.

Von weiterem Interesse können die folgenden Einträge sein: 98628, 98728, 98729 und 98730.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2017-2406 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98628, 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98740, 98741

Eintrag

Erstellt: 28.03.2017
Eintrag: 73.6% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 ImageIO Out-of-Bounds Denial of Service

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple iOS bis 10.2 ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente ImageIO. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) herausgegeben. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-3619 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

An out-of-bound read existed in LibTIFF versions before 4.0.7. This was addressed by updating LibTIFF in ImageIO to version 4.0.7.

Ein Aktualisieren auf die Version 10.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demzufolge unmittelbar gehandelt.

Von weiterem Interesse können die folgenden Einträge sein: 92306, 98637, 98717 und 98728.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P)
VulDB Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2016-3619 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 92306, 98637, 98717, 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 Carbon Pufferüberlauf

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

In Apple iOS bis 10.2 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktion der Komponente Carbon. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 durch John Villamil als HT207617 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird als CVE-2017-2379 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

A buffer overflow existed in the handling of font files. This issue was addressed through improved bounds checking.

Ein Aktualisieren auf die Version 10.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat damit unmittelbar gehandelt.

Von weiterem Interesse können die folgenden Einträge sein: 98618, 98728, 98729 und 98730.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Person: John Villamil
Status: Bestätigt

CVE: CVE-2017-2379 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98618, 98728, 98729, 98730, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740, 98741

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 HomeKit erweiterte Rechte

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Apple iOS bis 10.2 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente HomeKit. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2017-2434 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

A state issue existed in the handling of Home Control. This issue was addressed through improved validation.

Ein Upgrade auf die Version 10.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat also unmittelbar reagiert.

Die Einträge 98728, 98729, 98730 und 98731 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 4.1
VulDB Temp Score: 3.9
VulDB Vector: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2017-2434 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740, 98741

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 Pasteboard Information Disclosure

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple iOS bis 10.2 gefunden. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente Pasteboard. Durch Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Dies wirkt sich aus auf die Vertraulichkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf support.apple.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-2399 statt. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

The pasteboard was encrypted with a key protected only by the hardware UID. This issue was addressed by encrypting the pasteboard with a key protected by the hardware UID and the user's passcode.

Ein Upgrade auf die Version 10.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat entsprechend unmittelbar reagiert.

Die Einträge 98728, 98729, 98730 und 98731 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 2.4
VulDB Temp Score: 2.3
VulDB Vector: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 1.9 (CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N)
VulDB Temp Score: 1.7 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2017-2399 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740, 98741

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 DataAccess unbekannte Schwachstelle [CVE-2017-2414]

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

In Apple iOS bis 10.2 wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente DataAccess. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.

Die Schwachstelle wurde am 27.03.2017 durch Ilya Nesterov und Maxim Goncharov als HT207617 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird als CVE-2017-2414 geführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $25k-$100k kosten (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

An input validation issue existed in the handling of Exchange email addresses. This issue was addressed through improved input validation.

Ein Aktualisieren auf die Version 10.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demnach unmittelbar gehandelt.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 98728, 98729, 98730 und 98731.

CPE

Exploiting

Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Person: Ilya Nesterov/Maxim Goncharov
Status: Bestätigt

CVE: CVE-2017-2414 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98738, 98739, 98740, 98741, 98742

Eintrag

Erstellt: 28.03.2017
Eintrag: 68.4% komplett

Weiterlesen Artikel ansehen

Apple macOS bis 10.12.3 tiffutil Out-of-Bounds Denial of Service

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Apple macOS bis 10.12.3 gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion der Komponente tiffutil. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207615 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-9540 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

An out-of-bound read existed in LibTIFF versions before 4.0.7. This was addressed by updating LibTIFF in AKCmds to version 4.0.7.

Ein Upgrade auf die Version 10.12.4 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat unmittelbar reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 93753, 98601, 98602 und 98603.

CVSSv3

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P)
VulDB Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service / Out-of-Bounds (CWE-404)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: macOS 10.12.4

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207615
Status: Bestätigt

CVE: CVE-2016-9540 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 93753, 98601, 98602, 98603, 98604, 98605, 98606, 98607, 98608, 98609, 98611, 98612, 98613, 98614

Eintrag

Erstellt: 28.03.2017
Eintrag: 74% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 ImageIO Pufferüberlauf

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple iOS bis 10.2 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente ImageIO. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf support.apple.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-2416 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

A memory corruption issue was addressed through improved input validation.

Ein Upgrade auf die Version 10.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat hiermit unmittelbar reagiert.

Schwachstellen ähnlicher Art sind dokumentiert unter 98634, 98728, 98729 und 98730.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2017-2416 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98634, 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740

Eintrag

Erstellt: 28.03.2017
Eintrag: 73.6% komplett

Weiterlesen Artikel ansehen

Apple iOS bis 10.2 libc++abi Use-After-Free Pufferüberlauf

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

In Apple iOS bis 10.2 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente libc++abi. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 als HT207617 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird als CVE-2017-2441 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

A use after free issue was addressed through improved memory management.

Ein Aktualisieren auf die Version 10.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demnach unmittelbar gehandelt.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 98656, 98728, 98729 und 98730.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: iOS 10.3

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207617
Status: Bestätigt

CVE: CVE-2017-2441 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98656, 98728, 98729, 98730, 98731, 98732, 98733, 98734, 98735, 98736, 98737, 98738, 98739, 98740

Eintrag

Erstellt: 28.03.2017
Eintrag: 74.4% komplett

Weiterlesen Artikel ansehen

Samsung GALAXY Apps vor 14120405.03.012 schwache Verschlüsselung

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Samsung GALAXY Apps entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-311 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 07.01.2015 mit CVE-2015-0863 vorgenommen. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.

Ein Aktualisieren auf die Version 14120405.03.012 vermag dieses Problem zu lösen.

CVSSv3

VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 5.1 (CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 4.4 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Verschlüsselung (CWE-311)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: GALAXY Apps 14120405.03.012

Timeline

07.01.2015 CVE zugewiesen
27.03.2017 Advisory veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2015-0863 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 28.03.2017
Eintrag: 70.4% komplett

Weiterlesen Artikel ansehen

Apple macOS bis 10.12.3 WebKit Pufferüberlauf

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Apple macOS bis 10.12.3 gefunden. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente WebKit. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.03.2017 durch Max Bazaliy als HT207615 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf support.apple.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2017-2392 statt. Der Angriff muss lokal passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 03/28/2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden. Das Advisory weist darauf hin:

A memory corruption issue was addressed through improved memory handling.

Ein Upgrade auf die Version 10.12.4 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat entsprechend unmittelbar reagiert.

Die Einträge 98601, 98602, 98603 und 98604 sind sehr ähnlich.

CVSSv3

VulDB Base Score: 4.8
VulDB Temp Score: 4.6
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: macOS 10.12.4

Timeline

27.03.2017 Advisory veröffentlicht
27.03.2017 Gegenmassnahme veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen

Advisory: HT207615
Person: Max Bazaliy
Status: Bestätigt

CVE: CVE-2017-2392 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98601, 98602, 98603, 98604, 98605, 98606, 98607, 98608, 98609, 98611, 98612, 98613, 98614, 98615

Eintrag

Erstellt: 28.03.2017
Eintrag: 74.4% komplett

Weiterlesen Artikel ansehen

FreeRADIUS bis 3.0.8 EAP-PWD NULL Pointer Dereference Denial of Service

Exploits vom 27.03.2017 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in FreeRADIUS bis 3.0.8 ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es eine unbekannte Funktion der Komponente EAP-PWD. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (NULL Pointer Dereference) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-476 vorgenommen. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The EAP-PWD module in FreeRADIUS 3.0 through 3.0.8 allows remote attackers to cause a denial of service (NULL pointer dereference and server crash) via a zero-length EAP-PWD packet.

Die Schwachstelle wurde am 27.03.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 08.01.2016 mit CVE-2015-8762 vorgenommen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 98944 und 98945.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service / NULL Pointer Dereference (CWE-476)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

08.01.2016 CVE zugewiesen
27.03.2017 Advisory veröffentlicht
28.03.2017 VulDB Eintrag erstellt
28.03.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2015-8762 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 98944, 98945

Eintrag

Erstellt: 28.03.2017
Eintrag: 66.4% komplett

Weiterlesen Artikel ansehen

Seitennavigation

Seite 4597 von 8.634 Seiten (Bei Beitrag 160860 - 160895)
302.184x Beiträge in dieser Kategorie

Auf Seite 4596 zurück | Nächste 4598 Seite | Letzte Seite
[ 4592 ] [ 4593 ] [ 4594 ] [ 4595 ] [ 4596 ] [4597] [ 4598 ] [ 4599 ] [ 4600 ] [ 4601 ] [ 4602 ] [ 4603 ] [ 4604 ] [ 4605 ] [ 4606 ] [ 4607 ]

Folge uns auf Twitter um einen Echtzeit-Stream zu erhalten. Updates alle 5 Minuten!

Die Webseite benutzt einen Cache von 10-15 Minuten