| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Apple QuickTime 5.x/6.0 für Windows gefunden. Betroffen ist eine unbekannte Verarbeitung. Die Manipulation mit dem Eingabewert quicktime://www.example.invalid/[ax400] führt zu Pufferüberlauf.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0168 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Desweiteren ist ein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Der Quicktime Player der Firma Apple wird seit vielen Jahren für die Wiedergabe von Multimedia-Dateien (z.B. mov) verwendet. Diese Software ist als Shareware-Version für verschiedene Betriebssysteme verfügbar. Eine Schwachstelle in der Windows-Variante kann für das Erzwingen eines Pufferüberlaufs ausgenutzt werden. Dies passiert, wenn eine URL mit mehr als 400 Zeichen als Datei-Quelle angegeben wird. Neben dem Abstürzen der Applikation kann auch beliebiger Programmcode ausgeführt werden. Diese Sicherheitslücke wurde in QuickTime 6.1 behoben. Entsprechend wird ein Update empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11671), Tenable (11506), SecurityFocus (BID 7247†), OSVDB (10561†) und Vulnerability Center (SBV-1483†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 02.04.2003 ein Plugin mit der ID 11506 (QuickTime < 6.1 URL Handling Overflow (Windows)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38555 (Apple QuickTime Player for Windows Buffer Overflow via Crafted URL) zur Prüfung der Schwachstelle an.
Diese Schwachstelle ist interessant und zeigt, dass auch normale Client-Software für indirekte Angriffe genutzt werden kann. Umso erschreckender ist, dass dieser Pufferüberlauf so einfach herbeigeführt werden kann. Dies ist eindeutig auf Unachtsamkeit von Seiten der Software-Entwickler zurückzuführen. In sicherheitsrelevanten Umgebungen sollte man so oder so auf unnötige Software verzichten. Ist der Quicktime-Player trotzdem benötigt, gilt es auf die neueste Version zu aktualisieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11506
Nessus Name: QuickTime < 6.1 URL Handling Overflow (Windows)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: QuickTime 6.1
Patch: apple.com
Snort ID: 1436
Timeline
16.01.2003 🔍27.03.2003 🔍
31.03.2003 🔍
31.03.2003 🔍
31.03.2003 🔍
31.03.2003 🔍
02.04.2003 🔍
02.04.2003 🔍
02.04.2003 🔍
21.07.2003 🔍
09.04.2004 🔍
24.08.2025 🔍
Quellen
Hersteller: apple.comAdvisory: idefense.com⛔
Person: Joel Soderberg, Christer Oberg
Firma: Texonet
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2003-0168 (🔍)
GCVE (CVE): GCVE-0-2003-0168
GCVE (VulDB): GCVE-100-24
CERT: 🔍
X-Force: 11671 - Apple QuickTime Player long URL buffer overflow, High Risk
SecurityFocus: 7247 - Apple QuickTime Player Custom URL Vulnerability
OSVDB: 10561 - Apple QuickTime Player for Windows URL Handling Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 1483 - Apple QuickTime Player Allows Arbitrary Code Execution, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 31.03.2003 02:00Aktualisierung: 24.08.2025 01:27
Anpassungen: 31.03.2003 02:00 (64), 11.01.2019 11:51 (27), 08.03.2021 07:57 (3), 08.03.2021 08:03 (1), 19.01.2025 03:05 (17), 24.08.2025 01:27 (2)
Komplett: 🔍
Cache ID: 216:3CF:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.