Apple Safari Javascript Array Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Safari ist ein Webbrowser der Firma Apple für das hauseigene Betriebssystem Mac OS X und seit dem 11. Juni 2007 auch für Microsoft Windows, zunächst als Betaversion und seit der Versionsnummer 3.1 als stabile Version. Safari gehört zum Lieferumfang von Mac OS X ab der Version 10.3 („Panther“) und ersetzte den vorher mitgelieferten Microsoft Internet Explorer für Mac als Standard-Browser. Ein kritischer Fehler in der Behandlung von Javascript Arrays kann in aktuellen Versionen zu einem Pufferüberlauf führen und zur Kompromittierung des Systems genutzt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43221) und Tenable (33458) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 3738 und 3739.

Für den Vulnerability Scanner Nessus wurde am 10.07.2008 ein Plugin mit der ID 33458 (Fedora 8 : WebKit-1.0.0-0.10.svn34655.fc8 (2008-6220)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115816 (Apple Safari Multiple Vulnerabilities (APPLE-SA-2008-06-19)) zur Prüfung der Schwachstelle an.

Die dritte Schwachstelle, die Apple diese Tage für Safari publiziert ist durchaus als kritisch zu werten. Das kumulative Update, dass diese Lücke sowie weitere Schwächen schliesst sollte daher baldmöglichst eingespielt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33458
Nessus Name: Fedora 8 : WebKit-1.0.0-0.10.svn34655.fc8 (2008-6220)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 860195
OpenVAS Name: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: support.apple.com
TippingPoint: 🔍

Timelineinfo

18.05.2008 🔍
19.06.2008 +32 Tage 🔍
19.06.2008 +0 Tage 🔍
19.06.2008 +0 Tage 🔍
19.06.2008 +0 Tage 🔍
20.06.2008 +1 Tage 🔍
20.06.2008 +0 Tage 🔍
20.06.2008 +0 Tage 🔍
23.06.2008 +2 Tage 🔍
23.06.2008 +0 Tage 🔍
09.07.2008 +16 Tage 🔍
10.07.2008 +1 Tage 🔍
12.08.2019 +4050 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: HT2092
Person: James Urquhart
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2307 (🔍)
X-Force: 43221
SecurityTracker: 1020330
Vulnerability Center: 18654 - Apple Safari <3.1.2 WebKit Remote Buffer Overflow Vulnerability Related to JavaScript Arrays, Medium
SecurityFocus: 29836 - Apple Safari WebKit JavaScript Arrays Remote Buffer Overflow Vulnerability
Secunia: 30992
OSVDB: 46502 - Apple Safari WebKit JavaScript Array Handling Memory Corruption Arbitrary Code Execution
Vupen: ADV-2008-1980

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.06.2008 12:01
Aktualisierung: 12.08.2019 06:17
Anpassungen: 20.06.2008 12:01 (100), 12.08.2019 06:17 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!