Apple Mac OS X bis 10.4 Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.00

In Apple Mac OS X bis 10.4 (Operating System) wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Auswirken tut sich dies auf die Integrität. Die Zusammenfassung von CVE lautet:

The "Save for Web" selection in QuickTime Player in Apple Mac OS X through 10.6.8 exports HTML documents that contain an http link to a script file, which allows man-in-the-middle attackers to conduct cross-site scripting (XSS) attacks by spoofing the http server during local viewing of an exported document.

Die Schwachstelle wurde am 14.10.2011 durch Aaron Sigel von vtty.com (Website) öffentlich gemacht. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird als CVE-2011-3218 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 23.11.2021). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 28.10.2011 ein Plugin mit der ID 56667 (QuickTime < 7.7.1 Multiple Vulnerabilities (Windows)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119713 (Apple QuickTime Prior to 7.7.1 Multiple Vulnerabilities (HT5016)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (70588) und Tenable (56667) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 56667
Nessus Name: QuickTime < 7.7.1 Multiple Vulnerabilities (Windows)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802198
OpenVAS Name: Apple QuickTime Multiple Denial of Service Vulnerabilities - (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

19.08.2011 🔍
12.10.2011 +54 Tage 🔍
14.10.2011 +2 Tage 🔍
14.10.2011 +0 Tage 🔍
14.10.2011 +0 Tage 🔍
28.10.2011 +14 Tage 🔍
01.11.2011 +4 Tage 🔍
23.03.2015 +1238 Tage 🔍
23.11.2021 +2437 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: securityfocus.com
Person: Aaron Sigel
Firma: vtty.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-3218 (🔍)
X-Force: 70588
Vulnerability Center: 33682 - Apple Mac OS X through 10.6.8 QuickTime Player XSS Vulnerability, Medium
SecurityFocus: 50122 - Apple Mac OS X QuickTime 'Save for Web' Feature HTML Injection Vulnerability
OSVDB: 76373

scip Labs: https://www.scip.ch/?labs.20150108

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 23.11.2021 21:10
Anpassungen: 23.03.2015 16:50 (60), 04.04.2017 11:33 (11), 23.11.2021 21:02 (4), 23.11.2021 21:10 (1)
Komplett: 🔍
Cache ID: 3:0C4:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!