Vulnerability ID 3476

Apple QuickTime bis 7.3 RTSP Handler Content-Type Header Stack-based Pufferüberlauf

Apple
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
6.8$0-$1k

QuickTime ist eine von der Firma Apple entwickelte Multimedia-Architektur für Mac OS und Windows. Diese besteht im Kern aus drei Elementen: dem Framework, dem API und dem Dateiformat. Basisanwendungen, die auf diese Architektur aufbauen, sind z. B. der QuickTime Player, der QuickTime Broadcaster oder der QuickTime Streaming Server. QuickTime wird irrtümlicherweise zumeist auf den QuickTime Player reduziert. Dabei arbeitet es als zugrunde liegender technologischer Unterbau in zahlreichen Applikationen beider Betriebssysteme, wie z. B. Adobe Premiere, Apple Logic, Optibase Media 100, Apple iTunes, Final Cut Pro oder den Avid-Videoschnittprogrammen. "h07" zeigt in einem Exploit eine Schwachstelle auf, bei der durch einen Pufferüberlauf, der durch speziell manipulierte RTSP Replies provoziert werden kann, beliebiger Code zur Ausführung gebracht werden kann. The vulnerability is also documented in the databases at SecurityFocus (BID 26560), X-Force (38604), Secunia (SA27755), SecurityTracker (ID 1018989) and Vulnerability Center (SBV-16941). Similar entries are available at 2530 and 3440.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 31383 (GLSA-200803-08 : Win32 binary codecs: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115666 zur Prüfung der Schwachstelle an.

Quicktime hat sich über die Jahre hinweg zu einem Quasi-Standard entwickelt, der heute relativ unangefochten gemeinesam mit Adobe Flash die Welt des Internet-Videos beherrscht. Umso beunruhigender ist die hohe Anzahl durchwegs kritischer Schwachstellen, die im Verlauf der letzten Wochen auftauchten. Bereit zum jetzigen Zeitpunkt ist ein funktionsfähiges Exploit verfügbar. Die Schwachstelle wird bereits aktiv ausgenutzt, weshalb der bereitgestellte Patch baldmöglichst eingespielt werden sollte.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 6.8 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:F/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.6 (CVSS2#E:F/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Funktional
Download: exploit-db.com

Aktuelle Preisschätzung: $50k-$100k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 31383
Nessus Name: GLSA-200803-08 : Win32 binary codecs: Multiple vulnerabilities
Nessus File: gentoo_GLSA-200803-08.nasl
Nessus Family: Gentoo Local Security Checks
OpenVAS ID: 60511
OpenVAS Name: Gentoo Security Advisory GLSA 200803-08 (win32codecs)
OpenVAS File: glsa_200803_08.nasl
OpenVAS Family: Gentoo Local Security Checks

Saint ID: exploit_info/quicktime_rtsp_content_type
Saint Name: QuickTime RTSP Content-Type header buffer overflow

Qualys ID: 115666

MetaSploit ID: quicktime_rtsp_content_type.rb
MetaSploit File: metasploit-framework/modules/exploits/osx/rtsp/quicktime_rtsp_content_type.rb
MetaSploit Name: Mac OS X Sudo Password Bypass

Exploit-DB: 6013

Gegenmassnahmen

Empfehlung: Deaktivieren
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: exploit-db.com

Snort ID: 12741
Snort Message: EXPLOIT Apple Quicktime TCP RTSP sdp type buffer overflow attempt
Snort Pattern: RTSP
TippingPoint: 5812

ISS Proventia IPS: 2114080

PaloAlto IPS: 30446

Fortigate IPS: 15163

Timeline

23.11.2007 VulnerabilityCenter Eintrag zugewiesen
26.11.2007 +3 Tage Advisory veröffentlicht
26.11.2007 +1 Tage OSVDB Eintrag erstellt
28.11.2007 +1 Tage CVE zugewiesen
28.11.2007 +0 Tage NVD veröffentlicht
28.11.2007 +0 Tage VulnerabilityCenter Eintrag erstellt
03.12.2007 +5 Tage VulDB Eintrag erstellt
02.09.2014 +2465 Tage VulnerabilityCenter Eintrag aktualisiert
07.07.2015 +309 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: exploit-db.com
Person: Krystian Kloskowski (h07)
Status: Bestätigt

CVE: CVE-2007-6166 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 26560 - RETIRED: Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability
Secunia: 27755 - Apple QuickTime RTSP "Content-Type" Header Buffer Overflow, Extremely Critical
X-Force: 38604 - Apple QuickTime RTSP Content-Type header buffer overflow, High Risk
SecurityTracker: 1018989 - QuickTime Buffer Overflow in Processing RTSP Content-Type Header Values Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 16941 - Apple QuickTime RTSP Response Header Vulnerability Allows Remote Code Execution and DoS, High
OSVDB: 40876
Vupen: ADV-2007-3984

Siehe auch: 2530, 3440

Eintrag

Erstellt: 03.12.2007
Aktualisierung: 07.07.2015
Eintrag: 100% komplett