Apple Quicktime/Darwin Streaming Server 4.1.3 MP3 File ID3 Tag Remote Code Execution

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Apple Quicktime and Darwin Streaming Server 4.1.3 ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente MP3 File Handler. Die Veränderung im Kontext von ID3 Tag resultiert in Remote Code Execution. Die Identifikation der Schwachstelle findet als CVE-2003-1091 statt. Darüber hinaus steht ein Exploit zur Verfügung.
Details
Es wurde eine kritische Schwachstelle in Apple Quicktime sowie Darwin Streaming Server 4.1.3 (Multimedia Player Software) gefunden. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente MP3 File Handler. Mittels dem Manipulieren durch ID3 Tag kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-192 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Integer overflow in MP3Broadcaster for Apple QuickTime/Darwin Streaming Server 4.1.3 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via malformed ID3 tags in MP3 files.Die Schwachstelle wurde am 31.12.2003 durch Sir Mordred in Form eines bestätigten Advisories (CERT.org) publiziert. Bereitgestellt wird das Advisory unter kb.cert.org. Die Identifikation der Schwachstelle wird seit dem 10.03.2005 mit CVE-2003-1091 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12054), Exploit-DB (22630), SecurityFocus (BID 7660†) und SecurityTracker (ID 1006822†) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
22.05.2003 🔍23.05.2003 🔍
31.12.2003 🔍
31.12.2003 🔍
10.03.2005 🔍
22.08.2014 🔍
24.12.2024 🔍
Quellen
Hersteller: apple.comAdvisory: kb.cert.org
Person: Sir Mordred
Status: Bestätigt
CVE: CVE-2003-1091 (🔍)
GCVE (CVE): GCVE-0-2003-1091
GCVE (VulDB): GCVE-100-21081
CERT: 🔍
X-Force: 12054
SecurityFocus: 7660 - Apple QuickTime/Darwin Streaming MP3Broadcaster ID3 Tag Handling Vulnerability
SecurityTracker: 1006822 - Apple Darwin Streaming Server Integer Processing Flaws May Let Remote Users Execute Arbitrary Code
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 22.08.2014 13:15Aktualisierung: 24.12.2024 13:45
Anpassungen: 22.08.2014 13:15 (53), 04.07.2017 08:02 (6), 18.11.2024 15:58 (17), 24.12.2024 13:45 (11)
Komplett: 🔍
Cache ID: 216:A01:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.