| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Apple QuickTime حتى 7.7.1. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب في إطار ملف ينتج تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2012-0668. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Apple QuickTime حتى 7.7.1. تتعلق المشكلة بوظيفة غير معروفة. عند التلاعب في إطار ملف ينتج تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تمت مشاركتها بتاريخ 15/05/2012 بواسطة Luigi Auriemma (CHkr_D591) مع Zero Day Initiative (ZDI) كـ APPLE-SA-2012-05-15-1 كـ Knowledge Base Article (موقع إلكتروني). يمكنك تنزيل التنبيه من lists.apple.com. تم الاتفاق مع البائع على النشر العلني.
تحمل هذه الثغرة المعرف CVE-2012-0668. حدث تعيين CVE في 12/01/2012. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 62214. ينتمي إلى عائلة MacOS X Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق120221 (Apple QuickTime Prior to 7.7.2 Multiple Vulnerabilities (APPLE-SA-2012-05-15-1)).
الترقية إلى الإصدار 7.7.2 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 53579), X-Force (75643), Secunia (SA47447), SecurityTracker (ID 1027065) , Vulnerability Center (SBV-35124).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 62214
Nessus الأسم: Mac OS X 10.7.x < 10.7.5 Multiple Vulnerabilities (BEAST)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 802795
OpenVAS الأسم: Apple QuickTime Multiple Vulnerabilities - (Windows)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: QuickTime 7.7.2
الجدول الزمني
12/01/2012 🔍15/05/2012 🔍
15/05/2012 🔍
15/05/2012 🔍
16/05/2012 🔍
16/05/2012 🔍
17/05/2012 🔍
18/05/2012 🔍
22/05/2012 🔍
23/05/2012 🔍
24/03/2021 🔍
المصادر
المجهز: apple.comاستشارة: APPLE-SA-2012-05-15-1
باحث: Luigi Auriemma (CHkr_D591)
منظمة: Zero Day Initiative (ZDI)
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2012-0668 (🔍)
GCVE (CVE): GCVE-0-2012-0668
GCVE (VulDB): GCVE-100-5416
OVAL: 🔍
X-Force: 75643
SecurityFocus: 53579 - Apple QuickTime Prior To 7.7.2 RLE Files Buffer Overflow Vulnerability
Secunia: 47447 - Apple QuickTime Multiple Vulnerabilities, Highly Critical
OSVDB: 81939
SecurityTracker: 1027065 - Apple QuickTime Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 35124 - Apple QuickTime before 7.7.2 Remote Buffer Overflow via a Crafted RLE Encoded Movie File, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 23/05/2012 06:32 PMتم التحديث: 24/03/2021 05:41 PM
التغييرات: 23/05/2012 06:32 PM (82), 12/04/2017 04:11 PM (10), 24/03/2021 05:41 PM (3)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق