Apple Mac OS X Server 10.4.8 gifgetbandproc отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple Mac OS X Server 10.4.8. Она была оценена как критический. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость обозначается как CVE-2007-1071. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Apple Mac OS X Server 10.4.8. Она была оценена как критический. Затронута неизвестная функция. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-192. Данный баг был выявлен 08.09.2006. Данная уязвимость была опубликована 19.02.2007 исследователем Tom Ferris (Веб-сайт). Консультация доступна по адресу us-cert.gov.

Эта уязвимость обозначается как CVE-2007-1071. CVE был назначен 22.02.2007. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 164 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 24811. Он отнесён к семейству MacOS X Local Security Checks. Плагин выполняется в контексте типа c. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115527 (Apple Mac OS X 10.4.9 and Security Update 2007-003 Not Installed (APPLE-SA-2007-03-13)).

Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 4 недели спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 22630), X-Force (32795), Secunia (SA24479), SecurityTracker (ID 1017758) и Vulnerability Center (SBV-14646).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 24811
Nessus Имя: Mac OS X < 10.4.9 Multiple Vulnerabilities (Security Update 2007-003)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

08.09.2006 🔍
19.02.2007 +164 дни 🔍
19.02.2007 +0 дни 🔍
20.02.2007 +0 дни 🔍
22.02.2007 +2 дни 🔍
22.02.2007 +0 дни 🔍
13.03.2007 +19 дни 🔍
13.03.2007 +0 дни 🔍
14.03.2007 +1 дни 🔍
14.03.2007 +0 дни 🔍
14.03.2007 +0 дни 🔍
19.03.2007 +4 дни 🔍
13.03.2015 +2916 дни 🔍
14.06.2025 +3745 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: us-cert.gov
Исследователь: Tom Ferris
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-1071 (🔍)
GCVE (CVE): GCVE-0-2007-1071
GCVE (VulDB): GCVE-100-35145
CERT: 🔍
X-Force: 32795
SecurityFocus: 22630 - Apple Mac OS X ImageIO GIF Image Integer Overflow Vulnerability
Secunia: 24479 - Mac OS X Security Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 34854 - Apple Mac OS X ImageIO gifGetBandProc Function GIF Decompression Overflow
SecurityTracker: 1017758
Vulnerability Center: 14646 - Apple Mac OS X gifGetBandProc Function Integer Overflow, High
Vupen: ADV-2007-0930

scip Labs: https://www.scip.ch/en/?labs.20150108
Смотрите также: 🔍

ВходИнформация

Создано: 13.03.2015 12:16
Обновлено: 14.06.2025 01:24
Изменения: 13.03.2015 12:16 (91), 16.07.2019 18:45 (3), 23.07.2024 05:50 (17), 09.03.2025 00:43 (2), 14.06.2025 01:24 (2)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!