CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.7 | $0-$5k | 0.00 |
Das kostenlose Computerprogramm iTunes ist ein Produkt der Firma Apple zum Abspielen, Organisieren und Kaufen von Musik, Filmen und Spielen. iTunes läuft unter den Betriebssystemen Mac OS X, Windows 2000, Windows XP und Windows Vista. Die aktuelle Versionsnummer ist 7.4 Die Mac OS 9-Version wird seit der Version 2.0.4 nicht mehr weiterentwickelt. David Thiel fand einen Pufferüberlauf in den derzeit aktuellen Versionen unter 7.4, bei dem ein manipuliertes "covr"-Atom in Mediendateien dazu ausgenutzt werden kann um einen Pufferüberlauf zu provozieren und beliebigen Code zur Ausführung zu bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36485) und Tenable (25999) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3969, VDB-67237 und VDB-259313.
Für den Vulnerability Scanner Nessus wurde am 07.09.2007 ein Plugin mit der ID 25999 (iTunes < 7.4 Malformed Music File Heap Overflow (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt.
Mit dem riesigen Erfolg des iPods hat sich auch iTunes stark verbreitet und ist heute auf einer grossen Anzahl privater Rechner zu finden. Die plattformunabhängige Natur und die hohe Verbreitung dieser Schwachstelle macht sie für einen Angreifer sehr interessant, weshalb baldmöglichst ein entsprechendes Update einzuspielen ist.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.7
VulDB Base Score: 8.8
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 25999
Nessus Name: iTunes < 7.4 Malformed Music File Heap Overflow (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: docs.info.apple.com
Timeline
12.07.2007 🔍04.09.2007 🔍
05.09.2007 🔍
05.09.2007 🔍
05.09.2007 🔍
06.09.2007 🔍
06.09.2007 🔍
06.09.2007 🔍
06.09.2007 🔍
06.09.2007 🔍
07.09.2007 🔍
11.09.2007 🔍
12.09.2007 🔍
25.07.2019 🔍
Quellen
Hersteller: apple.comAdvisory: docs.info.apple.com⛔
Person: David Thiel
Firma: iSEC Partners
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-3752 (🔍)
OVAL: 🔍
X-Force: 36485 - Apple iTunes music file buffer overflow, High Risk
SecurityTracker: 1018658
Vulnerability Center: 16021 - Apple iTunes Buffer Overflow Allows User-Assisted Remote Attacker to Execute Code and Cause DoS, Medium
SecurityFocus: 25567 - Apple iTunes Malformed Music File Heap Buffer Overflow Vulnerability
Secunia: 26725
OSVDB: 38528 - Apple iTunes MP4/AAC File covr atom Overflow
Vupen: ADV-2007-3073
Siehe auch: 🔍
Eintrag
Erstellt: 12.09.2007 15:19Aktualisierung: 25.07.2019 16:22
Anpassungen: 12.09.2007 15:19 (84), 25.07.2019 16:22 (10)
Komplett: 🔍
Cache ID: 18:1AB:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.