Apple iTunes đến 8.2 Protocol tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
6.8$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở Apple iTunes đến 8.2. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần Protocol Handler. Việc thao tác tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2009-0950. Thêm vào đó, đã tồn tại mã khai thác. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở Apple iTunes đến 8.2. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần Protocol Handler. Việc thao tác tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. 01/06/2009 là ngày phát hiện lỗi. Lỗ hổng đã được công bố vào 02/06/2009 bởi Rob King với TippingPoint dưới mã HT3592 dưới dạng Khuyến cáo (Trang web). Khuyến cáo có sẵn để tải tại support.apple.com.

Lỗ hổng bảo mật này được biết đến với mã CVE-2009-0950. CVE được gán vào ngày 18/03/2009. Không có chi tiết kỹ thuật nào được cung cấp. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.

Nếu có giá trị độ dài, thì nó được gán là chức năng cao. Mã khai thác được cung cấp để tải về tại exploit-db.com. Là 0-day, giá chợ đen ước tính khoảng $100k và hơn thế nữa. Nessus phát hành một plugin có ID là 38986. Nếu có, nó sẽ được chỉ định vào họ Peer-To-Peer File Sharing. Plugin đang thực thi dưới ngữ cảnh loại r. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 116445 (Apple iTunes "itms:" URI Stack Buffer Overflow Vulnerability (APPLE-SA-2009-06-01-2)).

Bạn có thể tải bản vá lỗi tại support.apple.com. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.

Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 8013. Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 35157), X-Force (50899), Secunia (SA35314), SecurityTracker (ID 1022313) , Vulnerability Center (SBV-22389).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 7.3
VulDB Điểm tạm thời meta: 6.8

VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Tác giả: ryujin
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 38986
Nessus Tên: Apple iTunes < 8.2 itms: URI Handling Overflow (uncredentialed check)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

OpenVAS ID: 800804
OpenVAS Tên: Apple iTunes itms: URI Stack Buffer Overflow Vulnerability
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Saint ID: exploit_info/itunes_itms
Saint Tên: Apple iTunes itms: URL buffer overflow

Qualys ID: 🔍
Qualys Tên: 🔍

MetaSploit ID: itms_overflow.rb
MetaSploit Tên: Apple OS X iTunes 8.1.1 ITMS Overflow
MetaSploit Tệp tin: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍

Bản vá: support.apple.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

dòng thời gianthông tin

18/03/2009 🔍
01/06/2009 +75 ngày 🔍
01/06/2009 +0 ngày 🔍
01/06/2009 +0 ngày 🔍
02/06/2009 +1 ngày 🔍
02/06/2009 +0 ngày 🔍
02/06/2009 +0 ngày 🔍
02/06/2009 +0 ngày 🔍
02/06/2009 +0 ngày 🔍
02/06/2009 +0 ngày 🔍
02/06/2009 +0 ngày 🔍
08/06/2009 +5 ngày 🔍
12/06/2009 +4 ngày 🔍
12/06/2009 +0 ngày 🔍
19/06/2009 +7 ngày 🔍
20/04/2025 +5783 ngày 🔍

Nguồnthông tin

Nhà cung cấp: apple.com

Khuyến cáo: HT3592
Nhà nghiên cứu: Rob King
Tổ chức: TippingPoint
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2009-0950 (🔍)
GCVE (CVE): GCVE-0-2009-0950
GCVE (VulDB): GCVE-100-3980

OVAL: 🔍

X-Force: 50899 - Apple iTunes itms buffer overflow, High Risk
SecurityFocus: 35157 - Apple iTunes Multiple URI Handler Stack Buffer Overflow Vulnerability
Secunia: 35314 - Apple iTunes Protocol Handler Buffer Overflow Vulnerability, Highly Critical
OSVDB: 54833 - Apple iTunes itms: URI Handling Overflow
SecurityTracker: 1022313
Vulnerability Center: 22389 - Apple iTunes < 8.2 Buffer Overflow Remote Code Execution and DoS Vulnerability via Crafted URL, Medium
Vupen: ADV-2009-1470

scip Labs: https://www.scip.ch/en/?labs.20161013

mụcthông tin

Được tạo: 19/06/2009 18:30
Đã cập nhật: 20/04/2025 00:08
Thay đổi: 19/06/2009 18:30 (117), 05/09/2019 16:51 (5), 15/06/2024 09:18 (16), 30/11/2024 22:38 (2), 20/04/2025 00:08 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Interested in the pricing of exploits?

See the underground prices here!