| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
In Apple QuickTime wurde eine sehr kritische Schwachstelle entdeckt. Dabei betrifft es einen unbekannter Codeteil der Komponente RTSP Handler. Mittels dem Manipulieren durch Content-Type Header kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2007-6166 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.
Details
QuickTime ist eine von der Firma Apple entwickelte Multimedia-Architektur für Mac OS und Windows. Diese besteht im Kern aus drei Elementen: dem Framework, dem API und dem Dateiformat. Basisanwendungen, die auf diese Architektur aufbauen, sind z. B. der QuickTime Player, der QuickTime Broadcaster oder der QuickTime Streaming Server. QuickTime wird irrtümlicherweise zumeist auf den QuickTime Player reduziert. Dabei arbeitet es als zugrunde liegender technologischer Unterbau in zahlreichen Applikationen beider Betriebssysteme, wie z. B. Adobe Premiere, Apple Logic, Optibase Media 100, Apple iTunes, Final Cut Pro oder den Avid-Videoschnittprogrammen. "h07" zeigt in einem Exploit eine Schwachstelle auf, bei der durch einen Pufferüberlauf, der durch speziell manipulierte RTSP Replies provoziert werden kann, beliebiger Code zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38604), Exploit-DB (6013), Zero-Day.cz (402), Tenable (31383) und SecurityFocus (BID 26560†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2530, VDB-3440, VDB-3515 und VDB-3514. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 07.03.2008 ein Plugin mit der ID 31383 (GLSA-200803-08 : Win32 binary codecs: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115666 (Apple QuickTime RTSP Content-Type Header Buffer Overflow) zur Prüfung der Schwachstelle an.
Quicktime hat sich über die Jahre hinweg zu einem Quasi-Standard entwickelt, der heute relativ unangefochten gemeinesam mit Adobe Flash die Welt des Internet-Videos beherrscht. Umso beunruhigender ist die hohe Anzahl durchwegs kritischer Schwachstellen, die im Verlauf der letzten Wochen auftauchten. Bereit zum jetzigen Zeitpunkt ist ein funktionsfähiges Exploit verfügbar. Die Schwachstelle wird bereits aktiv ausgenutzt, weshalb der bereitgestellte Patch baldmöglichst eingespielt werden sollte.
Produkt
Typ
Hersteller
Name
Version
- 3
- 4.1.2
- 5.0
- 5.0.1
- 5.0.2
- 6.0
- 6.1
- 6.5
- 6.5.1
- 6.5.2
- 7.0
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.8
- 7.1
- 7.1.1
- 7.1.2
- 7.1.3
- 7.1.4
- 7.1.5
- 7.1.6
- 7.2
- 7.3
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Autor: krafty
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 31383
Nessus Name: GLSA-200803-08 : Win32 binary codecs: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 60511
OpenVAS Name: Gentoo Security Advisory GLSA 200803-08 (win32codecs)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/quicktime_rtsp_content_type
Saint Name: QuickTime RTSP Content-Type header buffer overflow
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: quicktime_rtsp_content_type.rb
MetaSploit Name: Mac OS X Sudo Password Bypass
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: exploit-db.com
Snort ID: 12741
Snort Message: EXPLOIT Apple Quicktime TCP RTSP sdp type buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
23.11.2007 🔍23.11.2007 🔍
24.11.2007 🔍
26.11.2007 🔍
26.11.2007 🔍
26.11.2007 🔍
26.11.2007 🔍
28.11.2007 🔍
28.11.2007 🔍
28.11.2007 🔍
03.12.2007 🔍
13.12.2007 🔍
07.03.2008 🔍
06.07.2008 🔍
06.07.2008 🔍
25.01.2025 🔍
Quellen
Hersteller: apple.comAdvisory: exploit-db.com
Person: Krystian Kloskowski (h07)
Status: Bestätigt
CVE: CVE-2007-6166 (🔍)
GCVE (CVE): GCVE-0-2007-6166
GCVE (VulDB): GCVE-100-3476
CERT: 🔍
X-Force: 38604 - Apple QuickTime RTSP Content-Type header buffer overflow, High Risk
SecurityFocus: 26560 - RETIRED: Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability
Secunia: 27755 - Apple QuickTime RTSP "Content-Type" Header Buffer Overflow, Extremely Critical
OSVDB: 40876 - Apple QuickTime RTSP Content-Type Header Processing Overflow
SecurityTracker: 1018989
Vulnerability Center: 16941 - Apple QuickTime RTSP Response Header Vulnerability Allows Remote Code Execution and DoS, High
Vupen: ADV-2007-3984
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 03.12.2007 13:49Aktualisierung: 25.01.2025 18:37
Anpassungen: 03.12.2007 13:49 (128), 31.07.2019 20:57 (1), 21.07.2024 01:41 (23), 11.10.2024 19:24 (2), 25.01.2025 18:37 (1)
Komplett: 🔍
Cache ID: 216:617:103
Once again VulDB remains the best source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.