Apple QuickTime RTSP Content-Type Header Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In Apple QuickTime wurde eine sehr kritische Schwachstelle entdeckt. Dabei betrifft es einen unbekannter Codeteil der Komponente RTSP Handler. Mittels dem Manipulieren durch Content-Type Header kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2007-6166 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.

Detailsinfo

QuickTime ist eine von der Firma Apple entwickelte Multimedia-Architektur für Mac OS und Windows. Diese besteht im Kern aus drei Elementen: dem Framework, dem API und dem Dateiformat. Basisanwendungen, die auf diese Architektur aufbauen, sind z. B. der QuickTime Player, der QuickTime Broadcaster oder der QuickTime Streaming Server. QuickTime wird irrtümlicherweise zumeist auf den QuickTime Player reduziert. Dabei arbeitet es als zugrunde liegender technologischer Unterbau in zahlreichen Applikationen beider Betriebssysteme, wie z. B. Adobe Premiere, Apple Logic, Optibase Media 100, Apple iTunes, Final Cut Pro oder den Avid-Videoschnittprogrammen. "h07" zeigt in einem Exploit eine Schwachstelle auf, bei der durch einen Pufferüberlauf, der durch speziell manipulierte RTSP Replies provoziert werden kann, beliebiger Code zur Ausführung gebracht werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38604), Exploit-DB (6013), Zero-Day.cz (402), Tenable (31383) und SecurityFocus (BID 26560†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2530, VDB-3440, VDB-3515 und VDB-3514. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 07.03.2008 ein Plugin mit der ID 31383 (GLSA-200803-08 : Win32 binary codecs: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115666 (Apple QuickTime RTSP Content-Type Header Buffer Overflow) zur Prüfung der Schwachstelle an.

Quicktime hat sich über die Jahre hinweg zu einem Quasi-Standard entwickelt, der heute relativ unangefochten gemeinesam mit Adobe Flash die Welt des Internet-Videos beherrscht. Umso beunruhigender ist die hohe Anzahl durchwegs kritischer Schwachstellen, die im Verlauf der letzten Wochen auftauchten. Bereit zum jetzigen Zeitpunkt ist ein funktionsfähiges Exploit verfügbar. Die Schwachstelle wird bereits aktiv ausgenutzt, weshalb der bereitgestellte Patch baldmöglichst eingespielt werden sollte.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Autor: krafty
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 31383
Nessus Name: GLSA-200803-08 : Win32 binary codecs: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 60511
OpenVAS Name: Gentoo Security Advisory GLSA 200803-08 (win32codecs)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/quicktime_rtsp_content_type
Saint Name: QuickTime RTSP Content-Type header buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: quicktime_rtsp_content_type.rb
MetaSploit Name: Mac OS X Sudo Password Bypass
MetaSploit Datei: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: exploit-db.com

Snort ID: 12741
Snort Message: EXPLOIT Apple Quicktime TCP RTSP sdp type buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

23.11.2007 🔍
23.11.2007 +0 Tage 🔍
24.11.2007 +1 Tage 🔍
26.11.2007 +2 Tage 🔍
26.11.2007 +0 Tage 🔍
26.11.2007 +0 Tage 🔍
26.11.2007 +0 Tage 🔍
28.11.2007 +1 Tage 🔍
28.11.2007 +0 Tage 🔍
28.11.2007 +0 Tage 🔍
03.12.2007 +5 Tage 🔍
13.12.2007 +10 Tage 🔍
07.03.2008 +84 Tage 🔍
06.07.2008 +121 Tage 🔍
06.07.2008 +0 Tage 🔍
25.01.2025 +6047 Tage 🔍

Quelleninfo

Hersteller: apple.com

Advisory: exploit-db.com
Person: Krystian Kloskowski (h07)
Status: Bestätigt

CVE: CVE-2007-6166 (🔍)
GCVE (CVE): GCVE-0-2007-6166
GCVE (VulDB): GCVE-100-3476
CERT: 🔍
X-Force: 38604 - Apple QuickTime RTSP Content-Type header buffer overflow, High Risk
SecurityFocus: 26560 - RETIRED: Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability
Secunia: 27755 - Apple QuickTime RTSP "Content-Type" Header Buffer Overflow, Extremely Critical
OSVDB: 40876 - Apple QuickTime RTSP Content-Type Header Processing Overflow
SecurityTracker: 1018989
Vulnerability Center: 16941 - Apple QuickTime RTSP Response Header Vulnerability Allows Remote Code Execution and DoS, High
Vupen: ADV-2007-3984

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.12.2007 13:49
Aktualisierung: 25.01.2025 18:37
Anpassungen: 03.12.2007 13:49 (128), 31.07.2019 20:57 (1), 21.07.2024 01:41 (23), 11.10.2024 19:24 (2), 25.01.2025 18:37 (1)
Komplett: 🔍
Cache ID: 216:617:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!