| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Apple QuickTime bis 7.7.1 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code. Dank Manipulation durch Datei kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2012-0660 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In Apple QuickTime bis 7.7.1 (Multimedia Player Software) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode. Durch die Manipulation durch Datei kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit. CVE fasst zusammen:
Buffer underflow in QuickTime in Apple Mac OS X before 10.7.4 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted MPEG file.Die Schwachstelle wurde am 15.05.2012 durch Justin Kim (Paul) von Microsoft Vulnerability Research als APPLE-SA-2012-05-15-1 in Form eines bestätigten Knowledge Base Articles (Website) an die Öffentlichkeit getragen. Das Advisory kann von lists.apple.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 12.01.2012 mit CVE-2012-0660 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 59066 (Mac OS X 10.7.x < 10.7.4 Multiple Vulnerabilities (BEAST)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family MacOS X Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120221 (Apple QuickTime Prior to 7.7.2 Multiple Vulnerabilities (APPLE-SA-2012-05-15-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 7.7.2 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apple hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (75491), Tenable (59066), SecurityFocus (BID 53445†), OSVDB (81932†) und Secunia (SA47447†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4791, VDB-5399, VDB-5408 und VDB-5409. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 59066
Nessus Name: Mac OS X 10.7.x < 10.7.4 Multiple Vulnerabilities (BEAST)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 802795
OpenVAS Name: Apple QuickTime Multiple Vulnerabilities - (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Upgrade: QuickTime 7.7.2
Timeline
12.01.2012 🔍09.05.2012 🔍
10.05.2012 🔍
10.05.2012 🔍
15.05.2012 🔍
15.05.2012 🔍
17.05.2012 🔍
18.05.2012 🔍
22.05.2012 🔍
23.05.2012 🔍
24.03.2021 🔍
Quellen
Hersteller: apple.comAdvisory: APPLE-SA-2012-05-15-1
Person: Justin Kim (Paul)
Firma: Microsoft Vulnerability Research
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-0660 (🔍)
GCVE (CVE): GCVE-0-2012-0660
GCVE (VulDB): GCVE-100-5404
X-Force: 75491
SecurityFocus: 53445 - RETIRED: Apple Mac OS X Security Update 2012-002 Multiple Security Vulnerabilities
Secunia: 47447 - Apple QuickTime Multiple Vulnerabilities, Highly Critical
OSVDB: 81932
SecurityTracker: 1027054 - Mac OS X Bugs Let Remote Users Execute Arbitrary Code and Obtain Potentially Sensitive Information and Local Users Gain Elevated Privileges
Vulnerability Center: 35139 - QuickTime in Apple Mac OS X Before 10.7.4 Remote Buffer Underflow via a Crafted MPEG File, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 23.05.2012 17:10Aktualisierung: 24.03.2021 16:44
Anpassungen: 23.05.2012 17:10 (80), 12.04.2017 16:13 (11), 24.03.2021 16:44 (3)
Komplett: 🔍
Cache ID: 216:779:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.