Apple QuickTime حتى 7.7.4 dref تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.4$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Apple QuickTime حتى 7.7.4. تتأثر الوظيفة $software_function من المكون dref Handler. عند التلاعب ينتج تلف الذاكرة. يتم تداول هذه الثغرة تحت اسم CVE-2014-1247. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Apple QuickTime حتى 7.7.4. تتأثر الوظيفة $software_function من المكون dref Handler. عند التلاعب ينتج تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-119. المشكلة تم نشرها بتاريخ 25/02/2014 بواسطة Meder Kydyraliev مع Google Security Team كـ HT6151 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا support.apple.com.

يتم تداول هذه الثغرة تحت اسم CVE-2014-1247. تم إصدار CVE في 08/01/2014. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 72687. تم إسناده إلى عائلة MacOS X Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121819 (Apple QuickTime Prior to 7.7.5 Multiple Vulnerabilities (APPLE-SA-2014-02-25-3)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 7.7.5. النسخة الجديدة متوفرة الآن للتحميل من apple.com. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 65777), X-Force (91401), Vulnerability Center (SBV-43642) , Tenable (72687).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 72687
Nessus الأسم: Mac OS X 10.9.x < 10.9.2 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 803809
OpenVAS الأسم: Apple QuickTime Multiple Vulnerabilities Mar14 (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: QuickTime 7.7.5

الجدول الزمنيالمعلومات

08/01/2014 🔍
25/02/2014 +48 أيام 🔍
25/02/2014 +0 أيام 🔍
25/02/2014 +0 أيام 🔍
25/02/2014 +0 أيام 🔍
26/02/2014 +1 أيام 🔍
28/02/2014 +2 أيام 🔍
17/03/2014 +17 أيام 🔍
12/04/2025 +4044 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشارة: HT6151
باحث: Meder Kydyraliev
منظمة: Google Security Team
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-1247 (🔍)
GCVE (CVE): GCVE-0-2014-1247
GCVE (VulDB): GCVE-100-12427

OVAL: 🔍
IAVM: 🔍

X-Force: 91401 - Apple QuickTime dref code execution, Medium Risk
SecurityFocus: 65777 - Apple Mac OS X APPLE-SA-2014-02-25-1 Multiple Security Vulnerabilities
Vulnerability Center: 43642 - Apple QuickTime before 7.7.5 Remote Code Execution or DoS Vulnerability via Crafted dref Atom in a Movie File, Medium

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 28/02/2014 10:00 AM
تم التحديث: 12/04/2025 04:30 PM
التغييرات: 28/02/2014 10:00 AM (81), 23/05/2017 08:45 AM (6), 09/06/2021 11:27 PM (3), 12/04/2025 04:30 PM (15)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!