Security Lab

Выполнение произвольного кода в ActiveX компоненте Apple Quicktime

Дата публикации:13.09.2002
Всего просмотров:1600
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple Quicktime 5.x
Описание: Уязвимость обнаружена в ActiveX компоненте Apple Quicktime для Internet Explorer. Если ActiveX компонент вызван с чрезмерно длинным параметром "pluginspage", произойдет переполнение буфера. Уязвимость позволяет аткующему выполнять произвольный код на уязвимой системе. Уязвимость может использоваться через Web браузер или HTML почтовое сообщение. Пример:
      <OBJECT CLASSID="clsid:02BF25D5-8C1-4B23-BC80-D3488ABDDC6B"
          WIDTH="480" HEIGHT="36">
          <PARAM NAME="src" VALUE="test.mov">
          <PARAM NAME="controller" VALUE="false">
          <PARAM NAME="target" VALUE="myself">
          <PARAM NAME="href" VALUE="test.mov">
          <PARAM NAME="pluginspage" VALUE="очень длинная стока">
          <EMBED WIDTH="480" HEIGHT="36" CONTROLLER="false"
          TARGET="myself" HREF="test2.mov"
          SRC="test.mov"
          BGCOLOR="FFFFFF"
          BORDER="0"
          PLUGINSPAGE=" очень длинная стока">
          </EMBED>
        </OBJECT>
уязвимость обнаружена в Apple Quicktime ActiveX Component 5.0.2
Ссылки: Apple QuickTime ActiveX v5.0.2 Buffer Overrun