Apple QuickTime à 7.5.4 buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
9.5$0-$5k0.00

Une vulnérabilité a été trouvé dans Apple QuickTime à 7.5.4 (Multimedia Player Software) et classée très critique. Ceci affecte une fonction inconnue. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 09/11/2012 par Alexander Gavrun (CHkr_D591) avec Microsoft Vulnerability Research (Website) (non défini). La notice d'information est disponible en téléchargement sur lists.apple.com Cette vulnérabilité a été nommée CVE-2012-3753. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.

Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 62890 (QuickTime < 7.7.3 Multiple Vulnerabilities (Windows)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 7.5.5 élimine cette vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (79900) et Tenable (62890).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 10.0
VulDB Score de méta-température: 9.5

VulDB Note de base: 10.0
VulDB Note temporaire: 9.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Hautement fonctionnel
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 62890
Nessus Nom: QuickTime < 7.7.3 Multiple Vulnerabilities (Windows)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍

OpenVAS ID: 803047
OpenVAS Nom: Apple QuickTime Multiple Vulnerabilities - Nov12 (Windows)
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/quicktime_plugin_mime_type
Saint Nom: QuickTime plugin MIME type buffer overflow

Qualys ID: 🔍
Qualys Nom: 🔍

MetaSploit ID: apple_quicktime_mime_type.rb
MetaSploit Nom: Apple QuickTime 7.7.2 MIME Type Buffer Overflow
MetaSploit Document: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Upgrade: QuickTime 7.5.5
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinfo

20/03/2012 🔍
19/06/2012 +91 jours 🔍
07/11/2012 +141 jours 🔍
08/11/2012 +1 jours 🔍
09/11/2012 +1 jours 🔍
09/11/2012 +0 jours 🔍
11/11/2012 +2 jours 🔍
24/03/2015 +863 jours 🔍
19/12/2021 +2462 jours 🔍

Sourcesinfo

Fournisseur: apple.com

Bulletin: 118421
Chercheur: Alexander Gavrun (CHkr_D591)
Organisation: Microsoft Vulnerability Research
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2012-3753 (🔍)
OVAL: 🔍

X-Force: 79900
Vulnerability Center: 37131 - Apple QuickTime <7.7.3 Plugin Allows Remote Code Execution \\ DoS via a Crafted MIME Type, Medium
SecurityFocus: 56438 - Apple QuickTime Prior To 7.7.3 Multiple Arbitrary Code Execution Vulnerabilities
Secunia: 51226 - Apple QuickTime Multiple Vulnerabilities, Highly Critical

Voir aussi: 🔍

Entréeinfo

Établi: 24/03/2015 12:22
Mise à jour: 19/12/2021 18:29
Changements: 24/03/2015 12:22 (78), 20/04/2017 22:10 (10), 19/12/2021 18:22 (2), 19/12/2021 18:29 (2)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!