Apple QuickTime 7.3.1.70/7.4 RTSP Reply Reason Phrase बफ़र ओवरफ़्लो

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple QuickTime 7.3.1.70/7.4 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक RTSP Handler की। यह Reply Reason Phrase के हिस्से के रूप में है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2008-0234 के रूप में संदर्भित है। साथ ही, एक शोषण मौजूद है. प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple QuickTime 7.3.1.70/7.4 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक RTSP Handler की। यह Reply Reason Phrase के हिस्से के रूप में है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। 10/01/2008 को यह बग खोजा गया था. यह कमजोरी प्रकाशित हुई थी 11/01/2008 द्वारा Luigi Auriemma (वेबसाइट). aluigi.altervista.org पर एडवाइजरी डाउनलोड हेतु साझा की गई है। विक्रेता के साथ तालमेल के बिना सार्वजनिक रिलीज़ किया गया।
यह सुरक्षा कमजोरी CVE-2008-0234 के रूप में संदर्भित है। CVE आवंटन 10/01/2008 को हुआ था. कोई तकनीकी जानकारी उपलब्ध नहीं है. यह भेद्यता सामान्य से अधिक लोकप्रिय है। साथ ही, एक शोषण मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।
इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट डाउनलोड के लिए exploit-db.com पर साझा किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $25k-$100k थी। Nessus द्वारा 30203 आईडी वाला एक प्लगइन दिया गया है। इसे MacOS X Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 115687 प्लगइन से कर सकता है (Apple QuickTime RTSP Response Message Reason-Phrase Buffer Overflow).
7.4.1 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है। कमजोरी के खुलासे के 4 सप्ताह बाद एक संभावित समाधान प्रकाशित हुआ है।
Snort ID 13516 द्वारा हमले के प्रयास पहचाने जा सकते हैं। यहाँ पर HTTP/1.1 404 पैटर्न का उपयोग डिटेक्शन के लिए किया गया है। साथ ही, TippingPoint और फ़िल्टर 5876 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 27225), X-Force (39601), Secunia (SA28423), SecurityTracker (ID 1019178) , Vulnerability Center (SBV-17368).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 6.6
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 30203
Nessus नाम: QuickTime < 7.4.1 RTSP Response Long Reason-Phrase Arbitrary Remote Code Execution (Mac OS X)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 90012
OpenVAS नाम: Buffer overflow in Apple Quicktime Player
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अक्षम करेंस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
अपग्रेड: QuickTime 7.4.1
Snort ID: 13516
Snort संदेश: WEB-CLIENT Quicktime HTTP error response buffer overflow
Snort पैटर्न: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
समयरेखा
10/01/2008 🔍10/01/2008 🔍
10/01/2008 🔍
10/01/2008 🔍
10/01/2008 🔍
10/01/2008 🔍
10/01/2008 🔍
11/01/2008 🔍
15/01/2008 🔍
15/01/2008 🔍
21/01/2008 🔍
06/02/2008 🔍
07/02/2008 🔍
01/06/2025 🔍
स्रोत
विक्रेता: apple.comसलाह: aluigi.altervista.org
शोधकर्ता: Luigi Auriemma
स्थिति: पुष्टि की गई
CVE: CVE-2008-0234 (🔍)
GCVE (CVE): GCVE-0-2008-0234
GCVE (VulDB): GCVE-100-3556
CERT: 🔍
X-Force: 39601 - Apple QuickTime RTSP responses buffer overflow, High Risk
SecurityFocus: 27225 - Apple QuickTime RTSP Response Reason-Phrase Remote Buffer Overflow Vulnerability
Secunia: 28423
OSVDB: 40382 - Apple QuickTime RTSP Response Long Reason-Phrase Arbitrary Remote Code Execution
SecurityTracker: 1019178
Vulnerability Center: 17368 - Apple QuickTime Player 7.3.1.70 Remote Code Execution via Error Message Response to rtsp:// Request, Medium
Vupen: ADV-2008-0107
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 21/01/2008 03:07 PMअद्यतनित: 01/06/2025 06:01 PM
परिवर्तन: 21/01/2008 03:07 PM (106), 03/08/2019 04:36 PM (6), 14/10/2024 07:52 AM (22), 12/01/2025 02:28 AM (1), 01/06/2025 06:01 PM (2)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें