Apple iTunes 10.6.3 WebKit Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Eine kritische Schwachstelle wurde in Apple iTunes 10.6.3 (Multimedia Player Software) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente WebKit. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

WebKit, as used in Apple iTunes before 10.7, allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via a crafted web site, a different vulnerability than other WebKit CVEs listed in APPLE-SA-2012-09-12-1.

Die Schwachstelle wurde am 12.09.2012 durch Martin Barbella (Skylined) von Google Chrome Security Team als APPLE-SA-2012-09-12-1 in Form eines bestätigten Postings (Website) veröffentlicht. Das Advisory kann von lists.apple.com heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 19.06.2012 als CVE-2012-3612 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.09.2012 ein Plugin mit der ID 62077 (Apple iTunes < 10.7 Multiple Vulnerabilities (credentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120542 (Apple Safari Prior to 6.0.1 Multiple Vulnerabilities (APPLE-SA-2012-09-19-3)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 10.7 vermag dieses Problem zu beheben. Eine neue Version kann von apple.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von trac.webkit.org bezogen werden. Das Problem kann zusätzlich durch den Einsatz von Spotify als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Apple hat hiermit vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78510) und Tenable (62077) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Schwachstellen ähnlicher Art sind dokumentiert unter 4607, 4576, 4572 und 4615.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62077
Nessus Name: Apple iTunes < 10.7 Multiple Vulnerabilities (credentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 802962
OpenVAS Name: Apple iTunes Multiple Vulnerabilities - Sep 12 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: iTunes 10.7
Patch: trac.webkit.org
Alternative: Spotify

Timelineinfo

10.05.2012 🔍
19.06.2012 +40 Tage 🔍
12.09.2012 +85 Tage 🔍
12.09.2012 +0 Tage 🔍
13.09.2012 +0 Tage 🔍
13.09.2012 +0 Tage 🔍
13.09.2012 +0 Tage 🔍
13.09.2012 +0 Tage 🔍
20.09.2012 +7 Tage 🔍
30.04.2018 +2048 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: APPLE-SA-2012-09-12-1
Person: Martin Barbella (Skylined)
Firma: Google Chrome Security Team
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-3612 (🔍)
OVAL: 🔍

X-Force: 78510 - Apple iTunes WebKit CVE-2012-3612 code execution, High Risk
SecurityTracker: 1027525
SecurityFocus: 55534 - WebKit Multiple Unspecified Memory Corruption Vulnerabilities
Secunia: 50577 - Apple Safari for Mac OS X Multiple Vulnerabilities, Highly Critical
OSVDB: 85406

Heise: 1705089
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.09.2012 11:44
Aktualisierung: 30.04.2018 09:25
Anpassungen: 13.09.2012 11:44 (90), 30.04.2018 09:25 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!