| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Apple Core Image Fun House bis 2.0 gefunden. Betroffen ist eine unbekannte Verarbeitung. Die Bearbeitung verursacht Pufferüberlauf. Diese Schwachstelle trägt die Bezeichnung CVE-2008-2304. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Es wurde eine kritische Schwachstelle in Apple Core Image Fun House bis 2.0 ausgemacht. Dabei betrifft es ein unbekannter Prozess. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Buffer overflow in Apple Core Image Fun House 2.0 and earlier in CoreImage Examples in Xcode tools before 3.1 allows user-assisted attackers to execute arbitrary code or cause a denial of service (application crash) via a .funhouse file with a string XML element that contains many characters.Die Schwachstelle wurde am 14.07.2008 durch Kevin Finisterre von Netragard (Website) publik gemacht. Das Advisory kann von securityfocus.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 18.05.2008 unter CVE-2008-2304 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde in Ruby realisiert. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43733), Exploit-DB (6043), SecurityFocus (BID 30189†), Secunia (SA31060†) und SecurityTracker (ID 1020472†) dokumentiert. Die Schwachstellen VDB-43190 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Timeline
18.05.2008 🔍11.07.2008 🔍
12.07.2008 🔍
14.07.2008 🔍
14.07.2008 🔍
17.03.2015 🔍
01.11.2024 🔍
Quellen
Hersteller: apple.comAdvisory: securityfocus.com⛔
Person: Kevin Finisterre
Firma: Netragard
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-2304 (🔍)
GCVE (CVE): GCVE-0-2008-2304
GCVE (VulDB): GCVE-100-43188
X-Force: 43733
SecurityFocus: 30189 - Apple Xcode Core Image Fun House '.funhouse' File XML Data Handling Buffer Overflow Vulnerability
Secunia: 31060
SecurityTracker: 1020472
Vupen: ADV-2008-2093
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 12:19Aktualisierung: 01.11.2024 21:38
Anpassungen: 17.03.2015 12:19 (64), 27.03.2019 07:26 (2), 01.11.2024 21:38 (17)
Komplett: 🔍
Cache ID: 216:C34:103
Once again VulDB remains the best source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.