Vulnerability Details : CVE-2012-3722
The Sorenson codec in QuickTime in Apple Mac OS X before 10.7.5, and in CoreMedia in iOS before 6, accesses uninitialized memory locations, which allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted movie file with Sorenson encoding.
Vulnerability category: Execute codeDenial of service
Products affected by CVE-2012-3722
- cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.9:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.0.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.9:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.10:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.11:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.4.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.5.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.1.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.3.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.2.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.0.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.7.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x:10.7.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:*:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.9:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.9:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.11:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.10:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.4.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.1.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.3.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.0.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.2.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.0.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.5.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.7.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:mac_os_x_server:10.7.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:2.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:2.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:2.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:2.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.1.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.0.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:2.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:1.1.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.3.0:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.2.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.2.8:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:5.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:4.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:apple:iphone_os:5.0:*:*:*:*:*:*:*
Threat overview for CVE-2012-3722
Top countries where our scanners detected CVE-2012-3722
Top open port discovered on systems with this issue
548
IPs affected by CVE-2012-3722 39
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2012-3722!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2012-3722
2.12%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 83 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2012-3722
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.8
|
MEDIUM | AV:N/AC:M/Au:N/C:P/I:P/A:P |
8.6
|
6.4
|
NIST |
CWE ids for CVE-2012-3722
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2012-3722
-
http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html
Apple - Lists.apple.comVendor Advisory
-
http://support.apple.com/kb/HT5503
About the security content of iOS 6 - Apple SupportVendor Advisory
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/78715
Apple iOS CoreMedia CVE-2012-3722 code execution CVE-2012-3722 Vulnerability Report
-
http://support.apple.com/kb/HT5501
About the security content of OS X Mountain Lion v10.8.2, OS X Lion v10.7.5 and Security Update 2012-004 - Apple SupportVendor Advisory
-
http://lists.apple.com/archives/security-announce/2012/Sep/msg00003.html
Apple - Lists.apple.comVendor Advisory
Jump to