Apple QuickTime до 7.7.1 Файл эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Apple QuickTime до 7.7.1. Поражена неизвестная функция. Осуществление манипуляции в контексте Файл приводит к эскалация привилегий. Эта уязвимость продается как CVE-2012-0671. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Apple QuickTime до 7.7.1. Поражена неизвестная функция. Осуществление манипуляции в контексте Файл приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-94. Информация о слабости была опубликована 15.05.2012 автором Rodrigo Rubira Branco (BSDaemon) совместно с Qualys Vulnerability & Malware Research Labs под номером APPLE-SA-2012-05-15-1 как Knowledge Base Article (Веб-сайт). Консультация доступна для загрузки на lists.apple.com. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость продается как CVE-2012-0671. Назначение CVE произошло 12.01.2012. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.

Задано как Доказательство концепции. Эксплойт доступен по адресу archives.neohapsis.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 62214 (Mac OS X 10.7.x < 10.7.5 Multiple Vulnerabilities (BEAST)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство MacOS X Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120221 (Apple QuickTime Prior to 7.7.2 Multiple Vulnerabilities (APPLE-SA-2012-05-15-1)).

Обновление до версии 7.7.2 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 12701 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 53584), X-Force (75646), Secunia (SA47447), SecurityTracker (ID 1027065) и Vulnerability Center (SBV-35131).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62214
Nessus Имя: Mac OS X 10.7.x < 10.7.5 Multiple Vulnerabilities (BEAST)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 802795
OpenVAS Имя: Apple QuickTime Multiple Vulnerabilities - (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: QuickTime 7.7.2
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

12.01.2012 🔍
15.05.2012 +124 дни 🔍
15.05.2012 +0 дни 🔍
15.05.2012 +0 дни 🔍
15.05.2012 +0 дни 🔍
16.05.2012 +1 дни 🔍
16.05.2012 +0 дни 🔍
17.05.2012 +1 дни 🔍
18.05.2012 +1 дни 🔍
22.05.2012 +4 дни 🔍
23.05.2012 +1 дни 🔍
24.03.2021 +3227 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: APPLE-SA-2012-05-15-1
Исследователь: Rodrigo Rubira Branco (BSDaemon)
Организация: Qualys Vulnerability & Malware Research Labs
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-0671 (🔍)
GCVE (CVE): GCVE-0-2012-0671
GCVE (VulDB): GCVE-100-5419

OVAL: 🔍

X-Force: 75646
SecurityFocus: 53584 - Apple QuickTime Prior To 7.7.2 '.pict' Files Memory Corruption Vulnerability
Secunia: 47447 - Apple QuickTime Multiple Vulnerabilities, Highly Critical
OSVDB: 81942
SecurityTracker: 1027065 - Apple QuickTime Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 35131 - Apple QuickTime Before 7.7.2 Remote Code Execution via a Crafted .pict File, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 23.05.2012 18:37
Обновлено: 24.03.2021 17:57
Изменения: 23.05.2012 18:37 (88), 12.04.2017 16:12 (10), 24.03.2021 17:57 (3)
Завершенный: 🔍
Cache ID: 216:7FC:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!