Apple QuickTime 7.2 PICT Opcode повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

В Apple QuickTime 7.2 была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента PICT Opcode Handler. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2007-4676. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Apple QuickTime 7.2 была найдена уязвимость, классифицированная как критический. Используемая неизвестная функция компонента PICT Opcode Handler. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 05.11.2007. Данная уязвимость была опубликована 06.11.2007 исследователем Ruben Santamarta при поддержке ZDI (Веб-сайт). Консультация доступна по адресу docs.info.apple.com.

Эта уязвимость обрабатывается как CVE-2007-4676. CVE был назначен 05.09.2007. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 27625. Он относится к семейству MacOS X Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115656 (Apple QuickTime 7.3 Not Installed).

Исправление уже готово и доступно для скачивания на docs.info.apple.com. Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 2 годы спустя после раскрытия уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 15384. В этом случае для идентификации применяется шаблон |00 11 02 FF 0C 00|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12456. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 26345), X-Force (38281), Secunia (SA27523), SecurityTracker (ID 1022209) и Vulnerability Center (SBV-16741).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 27625
Nessus Имя: QuickTime < 7.3 Multiple Vulnerabilities (Mac OS X)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: docs.info.apple.com

Snort ID: 15384
Snort Сообщение: WEB-CLIENT Apple QuickTime pict image poly structure memory corruption attempt
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

11.07.2007 🔍
05.09.2007 +56 дни 🔍
05.11.2007 +61 дни 🔍
05.11.2007 +0 дни 🔍
06.11.2007 +1 дни 🔍
06.11.2007 +0 дни 🔍
06.11.2007 +0 дни 🔍
07.11.2007 +1 дни 🔍
11.11.2007 +4 дни 🔍
03.12.2007 +22 дни 🔍
12.05.2009 +526 дни 🔍
13.05.2009 +1 дни 🔍
13.05.2009 +0 дни 🔍
21.01.2025 +5731 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: docs.info.apple.com
Исследователь: Ruben Santamarta
Организация: ZDI
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-4676 (🔍)
GCVE (CVE): GCVE-0-2007-4676
GCVE (VulDB): GCVE-100-3441
CERT: 🔍
X-Force: 38281 - Apple QuickTime Poly type opcodes buffer overflow, High Risk
SecurityFocus: 26345 - Apple QuickTime PICT Image Remote Multiple Heap Buffer Overflow Vulnerabilities
Secunia: 27523
OSVDB: 54452 - Apple Mac OS X QuickDraw Manager PICT Opcode 0x71 Handling Overflow
SecurityTracker: 1022209
Vulnerability Center: 16741 - Apple QuickTime < 7.3 Heap Based Buffer Overflow Allows Code Execution via a Crafted PICT Image, Medium
Vupen: ADV-2007-3723

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 03.12.2007 13:49
Обновлено: 21.01.2025 04:52
Изменения: 03.12.2007 13:49 (107), 29.07.2019 16:59 (1), 21.01.2025 04:52 (18)
Завершенный: 🔍
Cache ID: 216:394:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!