Apple QuickTime 7.3.1.70/7.4 RTSP Reply Reason Phrase buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
6.6$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type critique dans Apple QuickTime 7.3.1.70/7.4. Affecté par cette vulnérabilité est une fonction inconnue du composant RTSP Handler. La manipulation dans le cadre de Reply Reason Phrase conduit à buffer overflow. Cette vulnérabilité porte l’identifiant CVE-2008-0234. Par ailleurs, un exploit est disponible. Il est recommandé de désactiver le composant concerné.

Détailsinformation

Une vulnérabilité qui a été classée critique a été trouvée dans Apple QuickTime 7.3.1.70/7.4 (Multimedia Player Software). Affecté est une fonction inconnue du composant RTSP Handler. La manipulation dans le cadre de Reply Reason Phrase mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 10/01/2008. La vulnerabilité a été publié en 11/01/2008 par Luigi Auriemma (Website) (confirmé). La notice d'information est disponible en téléchargement sur aluigi.altervista.org La publication s'est produite sans coordination avec le fabricant. Cette vulnérabilité est connue comme CVE-2008-0234. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.

Après même avant, et non après un exploit a été rendu public. L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 30203 (QuickTime < 7.4.1 RTSP Response Long Reason-Phrase Arbitrary Remote Code Execution (Mac OS X)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 7.4.1 élimine cette vulnérabilité. Une solution envisageable a été publiée 4 semaines après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (39601), Exploit-DB (4906), Tenable (30203), SecurityFocus (BID 27225†) et OSVDB (40382†). Once again VulDB remains the best source for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 7.3
VulDB Score méta-temporaire: 6.6

VulDB Note de base: 7.3
VulDB Note temporaire: 6.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 30203
Nessus Nom: QuickTime < 7.4.1 RTSP Response Long Reason-Phrase Arbitrary Remote Code Execution (Mac OS X)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 90012
OpenVAS Nom: Buffer overflow in Apple Quicktime Player
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Désactiver
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Mise à niveau: QuickTime 7.4.1

Snort ID: 13516
Snort Message: WEB-CLIENT Quicktime HTTP error response buffer overflow
Snort Motif: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

10/01/2008 🔍
10/01/2008 +0 jours 🔍
10/01/2008 +0 jours 🔍
10/01/2008 +0 jours 🔍
10/01/2008 +0 jours 🔍
10/01/2008 +0 jours 🔍
10/01/2008 +0 jours 🔍
11/01/2008 +1 jours 🔍
15/01/2008 +4 jours 🔍
15/01/2008 +0 jours 🔍
21/01/2008 +5 jours 🔍
06/02/2008 +16 jours 🔍
07/02/2008 +1 jours 🔍
01/06/2025 +6324 jours 🔍

Sourcesinformation

Fournisseur: apple.com

Bulletin: aluigi.altervista.org
Chercheur: Luigi Auriemma
Statut: Confirmé

CVE: CVE-2008-0234 (🔍)
GCVE (CVE): GCVE-0-2008-0234
GCVE (VulDB): GCVE-100-3556
CERT: 🔍
X-Force: 39601 - Apple QuickTime RTSP responses buffer overflow, High Risk
SecurityFocus: 27225 - Apple QuickTime RTSP Response Reason-Phrase Remote Buffer Overflow Vulnerability
Secunia: 28423
OSVDB: 40382 - Apple QuickTime RTSP Response Long Reason-Phrase Arbitrary Remote Code Execution
SecurityTracker: 1019178
Vulnerability Center: 17368 - Apple QuickTime Player 7.3.1.70 Remote Code Execution via Error Message Response to rtsp:// Request, Medium
Vupen: ADV-2008-0107

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinformation

Créé: 21/01/2008 15:07
Mise à jour: 01/06/2025 18:01
Changements: 21/01/2008 15:07 (106), 03/08/2019 16:36 (6), 14/10/2024 07:52 (22), 12/01/2025 02:28 (1), 01/06/2025 18:01 (2)
Complet: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!