Apple QuickTime 6.5.2/7.0.1/7.0.2 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Apple QuickTime 6.5.2/7.0.1/7.0.2 ausgemacht. Es geht um eine nicht näher bekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2005-2756 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Apple QuickTime 6.5.2/7.0.1/7.0.2 (Multimedia Player Software) entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Apple QuickTime before 7.0.3 allows user-assisted attackers to overwrite memory and execute arbitrary code via a crafted PICT file that triggers an overflow during expansion.

Die Entdeckung des Problems geschah am 04.11.2005. Die Schwachstelle wurde am 03.11.2005 durch Piotr Bania in Form eines bestätigten Advisories (CERT.org) publiziert. Das Advisory findet sich auf kb.cert.org. Die Identifikation der Schwachstelle wird seit dem 30.08.2005 mit CVE-2005-2756 vorgenommen. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 04.11.2005 ein Plugin mit der ID 20135 (Quicktime < 7.0.3 Multiple Vulnerabilities (Mac OS X)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115299 (Apple QuickTime Multiple Vulnerabilities (APPLE-SA-2005-11-04)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 7.0.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich vorgängig gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22956), Tenable (20135), SecurityFocus (BID 15309†), OSVDB (20478†) und Secunia (SA17428†) dokumentiert. Die Einträge VDB-26846, VDB-26845 und VDB-26844 sind sehr ähnlich. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20135
Nessus Name: Quicktime < 7.0.3 Multiple Vulnerabilities (Mac OS X)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: QuickTime 7.0.3
Fortigate IPS: 🔍

Timelineinfo

30.08.2005 🔍
02.11.2005 +64 Tage 🔍
03.11.2005 +1 Tage 🔍
03.11.2005 +0 Tage 🔍
04.11.2005 +0 Tage 🔍
04.11.2005 +0 Tage 🔍
04.11.2005 +0 Tage 🔍
04.11.2005 +0 Tage 🔍
04.11.2005 +0 Tage 🔍
05.11.2005 +0 Tage 🔍
08.11.2005 +3 Tage 🔍
11.03.2015 +3410 Tage 🔍
19.01.2025 +3602 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: kb.cert.org
Person: Piotr Bania
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2756 (🔍)
GCVE (CVE): GCVE-0-2005-2756
GCVE (VulDB): GCVE-100-26847
CERT: 🔍
X-Force: 22956
SecurityFocus: 15309 - Apple QuickTime Compressed PICT Data Remote Buffer Overflow Vulnerability
Secunia: 17428 - Apple QuickTime Multiple Vulnerabilities, Highly Critical
OSVDB: 20478 - Apple QuickTime PictureViewer Crafted PICT File Overflow
SecurityTracker: 1015152
Vulnerability Center: 9561 - Apple QuickTime Buffer Overflow via PICT Files, Medium
Vupen: ADV-2005-2293

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 23:39
Aktualisierung: 19.01.2025 06:14
Anpassungen: 11.03.2015 23:39 (84), 11.06.2019 07:20 (2), 19.01.2025 06:14 (17)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!