Vulnerability ID 3442

Apple QuickTime 7.2 CTAB Atom Handler Heap-based Pufferüberlauf

Apple
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
4.9$0-$1k

QuickTime ist eine von der Firma Apple entwickelte Multimedia-Architektur für Mac OS und Windows. Diese besteht im Kern aus drei Elementen: dem Framework, dem API und dem Dateiformat. Basisanwendungen, die auf diese Architektur aufbauen, sind z. B. der QuickTime Player, der QuickTime Broadcaster oder der QuickTime Streaming Server. QuickTime wird irrtümlicherweise zumeist auf den QuickTime Player reduziert. Dabei arbeitet es als zugrunde liegender technologischer Unterbau in zahlreichen Applikationen beider Betriebssysteme, wie z. B. Adobe Premiere, Apple Logic, Optibase Media 100, Apple iTunes, Final Cut Pro oder den Avid-Videoschnittprogrammen. Hersteller Apple adressiert diesen Monat ganze acht Schwachstellen. Im vorliegenden Fall kann durch einen Fehler bei der Verarbeitung von CTAB Atomen ein Pufferüberlauf provoziert werden, was einem Angreifer die Ausführung beliebigen Codes erlauben kann. The vulnerability is also documented in the databases at SecurityFocus (BID 26342), X-Force (38282), Secunia (SA27523), SecurityTracker (ID 1018894) and Vulnerability Center (SBV-16740). The entries 3436, 3437, 3438 and 3439 are pretty similar.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 27625 (QuickTime < 7.3 Multiple Vulnerabilities (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115656 zur Prüfung der Schwachstelle an.

Quicktime hat sich über die Jahre hinweg zu einem Quasi-Standard entwickelt, der heute relativ unangefochten gemeinesam mit Adobe Flash die Welt des Internet-Videos beherrscht. Umso beunruhigender ist die hohe Anzahl durchwegs kritischer Schwachstellen, die im Verlauf der letzten Wochen auftauchten. Das Einspielen der entsprechenden Updates seitens Apple sei somit jedem Anwender geraten, zumal die Ausnutzung der besagten Lücken durch automatisierte Exploits lediglich eine Frage der Zeit darstellen dürfte.

CVSSv3

Base Score: 5.6 [?]
Temp Score: 4.9 [?]
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 5.1 (CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P) [?]
Temp Score: 3.8 (CVSS2#E:U/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Zugang: Privat
Status: Unbewiesen

Aktuelle Preisschätzung: $25k-$50k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 27625
Nessus Name: QuickTime < 7.3 Multiple Vulnerabilities (Mac OS X)
Nessus File: macosx_Quicktime73.nasl
Nessus Family: MacOS X Local Security Checks
Qualys ID: 115656

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 220 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 220 Tage seit bekannt

Upgrade: QuickTime 7.3
Patch: docs.info.apple.com

Snort ID: 13293
Snort Message: WEB-CLIENT QuickTime panorama atoms buffer overflow attempt
Snort Pattern: video/quicktime
TippingPoint: 9102

ISS Proventia IPS: 2114079

PaloAlto IPS: 31511

Fortigate IPS: 34384

Timeline

11.07.2007 VulnerabilityCenter Eintrag zugewiesen
05.09.2007 +56 Tage CVE zugewiesen
06.11.2007 +62 Tage Advisory veröffentlicht
06.11.2007 +1 Tage OSVDB Eintrag erstellt
07.11.2007 +0 Tage NVD veröffentlicht
11.11.2007 +4 Tage VulnerabilityCenter Eintrag erstellt
03.12.2007 +22 Tage VulDB Eintrag erstellt
13.06.2008 +193 Tage Gegenmassnahme veröffentlicht
02.09.2014 +2272 Tage VulnerabilityCenter Eintrag aktualisiert
07.07.2015 +309 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: docs.info.apple.com
Person: Ruben Santamarta
Firma: ZDI
Status: Bestätigt
Bestätigung: docs.info.apple.com

CVE: CVE-2007-4675 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 26342 - Apple QuickTime Panorama Sample Atoms Remote Heap Buffer Overflow Vulnerability
Secunia: 27523 - Apple QuickTime Multiple Vulnerabilities, Highly Critical
X-Force: 38282 - Apple QuickTime QTVR (QuickTime Virtual Reality) movie file buffer overflow, High Risk
SecurityTracker: 1018894 - QuickTime Movie/PICT/QTVR/Java Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 16740 - Apple QuickTime \x3C 7.3 QuickTime VR Extension 7.2.0.240 Remote Code Execution via QTVR Movie File, Medium
OSVDB: 38545 - Apple QuickTime VR Extension QTVR Movie Handling Overflow
Vupen: ADV-2007-3723

Siehe auch: 3436, 3437, 3438, 3439, 3440, 3441, 3443 , 86071

Eintrag

Erstellt: 03.12.2007
Aktualisierung: 07.07.2015
Eintrag: 100% komplett