Apple QuickTime 7.3.1.70/7.4 RTSP Reply Reason Phrase बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple QuickTime 7.3.1.70/7.4 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक RTSP Handler की। यह Reply Reason Phrase के हिस्से के रूप में है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2008-0234 के रूप में संदर्भित है। साथ ही, एक शोषण मौजूद है. प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है।

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apple QuickTime 7.3.1.70/7.4 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक RTSP Handler की। यह Reply Reason Phrase के हिस्से के रूप में है, जो बफ़र ओवरफ़्लो की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-119 की ओर ले जाता है। 10/01/2008 को यह बग खोजा गया था. यह कमजोरी प्रकाशित हुई थी 11/01/2008 द्वारा Luigi Auriemma (वेबसाइट). aluigi.altervista.org पर एडवाइजरी डाउनलोड हेतु साझा की गई है। विक्रेता के साथ तालमेल के बिना सार्वजनिक रिलीज़ किया गया।

यह सुरक्षा कमजोरी CVE-2008-0234 के रूप में संदर्भित है। CVE आवंटन 10/01/2008 को हुआ था. कोई तकनीकी जानकारी उपलब्ध नहीं है. यह भेद्यता सामान्य से अधिक लोकप्रिय है। साथ ही, एक शोषण मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।

इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट डाउनलोड के लिए exploit-db.com पर साझा किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $25k-$100k थी। Nessus द्वारा 30203 आईडी वाला एक प्लगइन दिया गया है। इसे MacOS X Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 115687 प्लगइन से कर सकता है (Apple QuickTime RTSP Response Message Reason-Phrase Buffer Overflow).

7.4.1 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है। कमजोरी के खुलासे के 4 सप्ताह बाद एक संभावित समाधान प्रकाशित हुआ है।

Snort ID 13516 द्वारा हमले के प्रयास पहचाने जा सकते हैं। यहाँ पर HTTP/1.1 404 पैटर्न का उपयोग डिटेक्शन के लिए किया गया है। साथ ही, TippingPoint और फ़िल्टर 5876 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 27225), X-Force (39601), Secunia (SA28423), SecurityTracker (ID 1019178) , Vulnerability Center (SBV-17368).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 30203
Nessus नाम: QuickTime < 7.4.1 RTSP Response Long Reason-Phrase Arbitrary Remote Code Execution (Mac OS X)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 90012
OpenVAS नाम: Buffer overflow in Apple Quicktime Player
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अक्षम करें
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

अपग्रेड: QuickTime 7.4.1

Snort ID: 13516
Snort संदेश: WEB-CLIENT Quicktime HTTP error response buffer overflow
Snort पैटर्न: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

समयरेखाजानकारी

10/01/2008 🔍
10/01/2008 +0 दिन 🔍
10/01/2008 +0 दिन 🔍
10/01/2008 +0 दिन 🔍
10/01/2008 +0 दिन 🔍
10/01/2008 +0 दिन 🔍
10/01/2008 +0 दिन 🔍
11/01/2008 +1 दिन 🔍
15/01/2008 +4 दिन 🔍
15/01/2008 +0 दिन 🔍
21/01/2008 +5 दिन 🔍
06/02/2008 +16 दिन 🔍
07/02/2008 +1 दिन 🔍
01/06/2025 +6324 दिन 🔍

स्रोतजानकारी

विक्रेता: apple.com

सलाह: aluigi.altervista.org
शोधकर्ता: Luigi Auriemma
स्थिति: पुष्टि की गई

CVE: CVE-2008-0234 (🔍)
GCVE (CVE): GCVE-0-2008-0234
GCVE (VulDB): GCVE-100-3556
CERT: 🔍
X-Force: 39601 - Apple QuickTime RTSP responses buffer overflow, High Risk
SecurityFocus: 27225 - Apple QuickTime RTSP Response Reason-Phrase Remote Buffer Overflow Vulnerability
Secunia: 28423
OSVDB: 40382 - Apple QuickTime RTSP Response Long Reason-Phrase Arbitrary Remote Code Execution
SecurityTracker: 1019178
Vulnerability Center: 17368 - Apple QuickTime Player 7.3.1.70 Remote Code Execution via Error Message Response to rtsp:// Request, Medium
Vupen: ADV-2008-0107

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 21/01/2008 03:07 PM
अद्यतनित: 01/06/2025 06:01 PM
परिवर्तन: 21/01/2008 03:07 PM (106), 03/08/2019 04:36 PM (6), 14/10/2024 07:52 AM (22), 12/01/2025 02:28 AM (1), 01/06/2025 06:01 PM (2)
पूर्ण: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Interested in the pricing of exploits?

See the underground prices here!