Apple QuickTime Player für Windows Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Apple QuickTime 5.x/6.0 für Windows gefunden. Betroffen ist eine unbekannte Verarbeitung. Die Manipulation mit dem Eingabewert quicktime://www.example.invalid/[ax400] führt zu Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0168 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Der Quicktime Player der Firma Apple wird seit vielen Jahren für die Wiedergabe von Multimedia-Dateien (z.B. mov) verwendet. Diese Software ist als Shareware-Version für verschiedene Betriebssysteme verfügbar. Eine Schwachstelle in der Windows-Variante kann für das Erzwingen eines Pufferüberlaufs ausgenutzt werden. Dies passiert, wenn eine URL mit mehr als 400 Zeichen als Datei-Quelle angegeben wird. Neben dem Abstürzen der Applikation kann auch beliebiger Programmcode ausgeführt werden. Diese Sicherheitslücke wurde in QuickTime 6.1 behoben. Entsprechend wird ein Update empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11671), Tenable (11506), SecurityFocus (BID 7247†), OSVDB (10561†) und Vulnerability Center (SBV-1483†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 02.04.2003 ein Plugin mit der ID 11506 (QuickTime < 6.1 URL Handling Overflow (Windows)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38555 (Apple QuickTime Player for Windows Buffer Overflow via Crafted URL) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist interessant und zeigt, dass auch normale Client-Software für indirekte Angriffe genutzt werden kann. Umso erschreckender ist, dass dieser Pufferüberlauf so einfach herbeigeführt werden kann. Dies ist eindeutig auf Unachtsamkeit von Seiten der Software-Entwickler zurückzuführen. In sicherheitsrelevanten Umgebungen sollte man so oder so auf unnötige Software verzichten. Ist der Quicktime-Player trotzdem benötigt, gilt es auf die neueste Version zu aktualisieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11506
Nessus Name: QuickTime < 6.1 URL Handling Overflow (Windows)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: QuickTime 6.1
Patch: apple.com

Snort ID: 1436

Timelineinfo

16.01.2003 🔍
27.03.2003 +70 Tage 🔍
31.03.2003 +3 Tage 🔍
31.03.2003 +0 Tage 🔍
31.03.2003 +0 Tage 🔍
31.03.2003 +0 Tage 🔍
02.04.2003 +2 Tage 🔍
02.04.2003 +0 Tage 🔍
02.04.2003 +0 Tage 🔍
21.07.2003 +110 Tage 🔍
09.04.2004 +262 Tage 🔍
24.08.2025 +7807 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: idefense.com
Person: Joel Soderberg, Christer Oberg
Firma: Texonet
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0168 (🔍)
GCVE (CVE): GCVE-0-2003-0168
GCVE (VulDB): GCVE-100-24
CERT: 🔍
X-Force: 11671 - Apple QuickTime Player long URL buffer overflow, High Risk
SecurityFocus: 7247 - Apple QuickTime Player Custom URL Vulnerability
OSVDB: 10561 - Apple QuickTime Player for Windows URL Handling Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 1483 - Apple QuickTime Player Allows Arbitrary Code Execution, Medium

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 31.03.2003 02:00
Aktualisierung: 24.08.2025 01:27
Anpassungen: 31.03.2003 02:00 (64), 11.01.2019 11:51 (27), 08.03.2021 07:57 (3), 08.03.2021 08:03 (1), 19.01.2025 03:05 (17), 24.08.2025 01:27 (2)
Komplett: 🔍
Cache ID: 216:3CF:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!