Apple QuickTime bis 7.1 korruptes BMP-Bild Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Apple QuickTime 7.0.3/7.0.4 gefunden. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente BMP Image Handler. Durch Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-1249 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Der Quicktime Player der Firma Apple wird seit vielen Jahren für die Wiedergabe von Multimedia-Dateien (z.B. mov) verwendet. Diese Software ist als Shareware-Version für verschiedene Betriebssysteme verfügbar. Gleich neun schwerwiegende Schwachstellen wurden in den Versionen bis 7.1 publik gemacht. Eine davon ist in einem Pufferüberlauf gegeben. Durch korrupte BMP-Bilder liesse sich eine Denial of Service-Attacke umsetzen oder gar beliebiger Programmcode ausführen. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in der jüngsten Version 7.1, die zum Download bereitsteht, behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26398), Tenable (21556), SecurityFocus (BID 17074†), OSVDB (25509†) und Secunia (SA20069†) dokumentiert. Die Schwachstellen VDB-2102, VDB-2230, VDB-2232 und VDB-2228 sind ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 15.05.2006 ein Plugin mit der ID 21556 (QuickTime < 7.1 Multiple Vulnerabilities (Windows)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist interessant und zeigt, dass auch normale Client-Software für indirekte Angriffe genutzt werden kann. Umso erschreckender ist, dass dieser Pufferüberlauf so einfach herbeigeführt werden kann. Dies ist eindeutig auf Unachtsamkeit von Seiten der Software-Entwickler zurückzuführen. In sicherheitsrelevanten Umgebungen sollte man so oder so auf unnötige Software verzichten. Ist der Quicktime-Player trotzdem benötigt, gilt es auf die neueste Version zu aktualisieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21556
Nessus Name: QuickTime < 7.1 Multiple Vulnerabilities (Windows)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Exploit Delay Time: 🔍

Patch: apple.com

Snort ID: 6506
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

11.03.2006 🔍
18.03.2006 +7 Tage 🔍
18.03.2006 +0 Tage 🔍
18.03.2006 +0 Tage 🔍
09.05.2006 +52 Tage 🔍
11.05.2006 +2 Tage 🔍
11.05.2006 +0 Tage 🔍
12.05.2006 +1 Tage 🔍
12.05.2006 +0 Tage 🔍
15.05.2006 +2 Tage 🔍
15.05.2006 +0 Tage 🔍
24.05.2006 +9 Tage 🔍
25.05.2006 +1 Tage 🔍
20.01.2025 +6815 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: apple.com
Person: Tom Ferris
Status: Bestätigt

CVE: CVE-2006-1249 (🔍)
GCVE (CVE): GCVE-0-2006-1249
GCVE (VulDB): GCVE-100-2233
CERT: 🔍
X-Force: 26398 - Apple QuickTime FlashPix image integer overflow, High Risk
SecurityFocus: 17074 - Apple QuickTime/iTunes Integer And Heap Overflow Vulnerabilities
Secunia: 20069 - QuickTime Multiple Code Execution Vulnerabilities, Highly Critical
OSVDB: 25509 - Apple QuickTime MOV Processing Multiple Overflows
SecurityTracker: 1016067
Vulnerability Center: 11633 - Apple QuickTime Player and iTunes Integer Overflow via FlashPix(FPX) Image, High
Vupen: ADV-2006-1778

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.05.2006 11:44
Aktualisierung: 20.01.2025 06:00
Anpassungen: 15.05.2006 11:44 (100), 19.06.2019 10:09 (1), 20.01.2025 06:00 (19)
Komplett: 🔍
Cache ID: 216:EBF:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!