| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Apple QuickTime bis 6.5.1 ausgemacht. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Datei QuickTime.qts. Dank der Manipulation des Arguments stsc mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0431 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Der Quicktime Player der Firma Apple wird seit vielen Jahren für die Wiedergabe von Multimedia-Dateien (z.B. mov) verwendet. Diese Software ist als Shareware-Version für verschiedene Betriebssysteme verfügbar. eEye Digital Security hat einen Heap Overflow in der Datei QuickTime.qts festgestellt. Diese wird von externen Applikationen genutzt, um auf die Funktionalität von QuickTime zurückzugreifen. Das Problem besteht in der Verarbeitung stcs atom data von QuickTime-Movie-Dateien (mov). Von der Schwachstelle sind betroffen Apple QuickTime 6.5 und Apple iTunes 4.2.0.72. Apple hat einen Patch durch die Version 6.5.1 zur Verfügung gestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16026), Tenable (12226), SecurityFocus (BID 10257†), OSVDB (5745†) und Secunia (SA11071†) dokumentiert. Zusätzliche Informationen finden sich unter heise.de. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 05.05.2004 ein Plugin mit der ID 12226 (QuickTime < 6.5.1 .mov File sample-to-chunk Table Data Handling Overflow (Windows)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38556 (Apple Quicktime Heap Overflow Vulnerability (APPLE-SA-2004-04-30)) zur Prüfung der Schwachstelle an.
Diese Schwachstelle zeigt einmal mehr, dass konstruktive Attacken wie Pufferüberlauf-Angriffe auf passive Weise untergebracht werden können. Schon alleine das Besuchen einer Webseite, die korrupte MOV-Dateien enthält, könnte zum Angriff führen. Dies sollte zum wiederholten Male in unser Gedächtnis rufen, dass Automatismen stets ein Mehr an Gefahr mit sich bringen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12226
Nessus Name: QuickTime < 6.5.1 .mov File sample-to-chunk Table Data Handling Overflow (Windows)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 12226
OpenVAS Name: Quicktime player/plug-in Heap overflow
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: apple.com
TippingPoint: 🔍
Fortigate IPS: 🔍
Timeline
18.02.2004 🔍30.04.2004 🔍
30.04.2004 🔍
02.05.2004 🔍
02.05.2004 🔍
02.05.2004 🔍
03.05.2004 🔍
04.05.2004 🔍
05.05.2004 🔍
09.05.2004 🔍
07.07.2004 🔍
12.07.2025 🔍
Quellen
Hersteller: apple.comAdvisory: eeye.com
Person: Karl Lynn (DiGiT)
Firma: eEye
Status: Bestätigt
CVE: CVE-2004-0431 (🔍)
GCVE (CVE): GCVE-0-2004-0431
GCVE (VulDB): GCVE-100-643
CERT: 🔍
X-Force: 16026 - Apple QuickTime Player heap buffer overflow, High Risk
SecurityFocus: 10257 - Apple QuickTime Sample-to-Chunk Integer Overflow Vulnerability
Secunia: 11071 - Apple QuickTime "QuickTime.qts" Heap Overflow Vulnerability, Highly Critical
OSVDB: 5745 - Apple QuickTime (QuickTime.qts) .mov File sample-to-chunk Table Data Handling Overflow
Vulnerability Center: 4266 - Integer Overflow in Apple QuickTime < 6.5.1, Medium
Diverses: 🔍
Eintrag
Erstellt: 04.05.2004 13:00Aktualisierung: 12.07.2025 22:58
Anpassungen: 04.05.2004 13:00 (94), 28.06.2019 11:37 (6), 19.11.2024 16:32 (18), 12.07.2025 22:58 (2)
Komplett: 🔍
Cache ID: 216:7F5:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.