| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in Apple Quicktime 7.1.3 gefunden. Es geht hierbei um die Funktion internalunpackbits. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-0588 gehandelt. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In Apple Quicktime 7.1.3 (Multimedia Player Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion internalunpackbits. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
The InternalUnpackBits function in Apple QuickDraw, as used by Quicktime 7.1.3 and other applications on Mac OS X 10.4.8 and earlier, allows remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a crafted PICT file that triggers memory corruption in the _GetSrcBits32ARGB function. NOTE: this issue might overlap CVE-2007-0462.Am 24.01.2007 wurde das Problem entdeckt. Die Schwachstelle wurde am 24.01.2007 durch Tom Ferris und Mike Price in Form eines bestätigten Advisories (CERT.org) an die Öffentlichkeit getragen. Auf kb.cert.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 30.01.2007 mit CVE-2007-0588 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 13.03.2007 ein Plugin mit der ID 24811 (Mac OS X < 10.4.9 Multiple Vulnerabilities (Security Update 2007-003)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet und im Kontext c ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115527 (Apple Mac OS X 10.4.9 and Security Update 2007-003 Not Installed (APPLE-SA-2007-03-13)) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Apple hat folglich wirklich langsam reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31698), Tenable (24811), SecurityFocus (BID 22228†), OSVDB (33365†) und Secunia (SA23859†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2060, VDB-2621, VDB-2709 und VDB-2824. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24811
Nessus Name: Mac OS X < 10.4.9 Multiple Vulnerabilities (Security Update 2007-003)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
23.01.2007 🔍24.01.2007 🔍
24.01.2007 🔍
25.01.2007 🔍
25.01.2007 🔍
30.01.2007 🔍
30.01.2007 🔍
06.02.2007 🔍
13.03.2007 🔍
13.03.2007 🔍
14.03.2007 🔍
23.03.2007 🔍
13.03.2015 🔍
22.07.2024 🔍
Quellen
Hersteller: apple.comAdvisory: kb.cert.org
Person: Tom Ferris, Mike Price
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-0588 (🔍)
GCVE (CVE): GCVE-0-2007-0588
GCVE (VulDB): GCVE-100-34714
CERT: 🔍
X-Force: 31698
SecurityFocus: 22228 - Apple Mac OS X QuickDraw InternalUnpackBits Remote Memory Corruption Vulnerability
Secunia: 23859 - Apple Mac OS X QuickDraw Denial of Service, Less Critical
OSVDB: 33365 - Apple Mac OS X Quickdraw InternalUnpackBits Function DoS
SecurityTracker: 1017760
Vulnerability Center: 14211 - Apple QuickDraw in QuickTime 7.1.3 Remote DoS and Code Execution via a Crafted PICT File, Medium
Vupen: ADV-2007-0930
Siehe auch: 🔍
Eintrag
Erstellt: 13.03.2015 10:40Aktualisierung: 22.07.2024 23:21
Anpassungen: 13.03.2015 10:40 (79), 14.07.2019 12:26 (11), 22.07.2024 23:21 (17)
Komplett: 🔍
Cache ID: 216:F8B:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.