Обход ограничений безопасности в Apple QuickTime

Дата публикации:
25.09.2006
Дата изменения:
24.03.2009
Всего просмотров:
3251
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-4965
CVE-2007-4673
CVE-2007-5045
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple QuickTime 7.x
Уязвимые версии: Apple QuickTime 7.2 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему.

Уязвимость существует из-за отсутствия проверки входных данных при обработке атрибута "qtnext" в теге "embed" в QuickTime Media Link файле. Удаленный пользователь может открыть содержимое локальных файлов в браузере жертвы с помощью атрибута "qtnext" тега "embed" в Quicktime Media Link файле, открываемом QuickTime плагином.

Примечание: Уязвимость может позволить атакующему с помощью специально сформированного файла передать произвольные параметры браузеру и выполнить произвольный код на системе, если Firefox является браузером по умолчанию.

Наличие уязвимости подтверждено в Apple QuickTime 7.2 и Firefox 2.0.0.6. Возможность эксплуатации уязвимости посредством браузера Firefox возможно из-за того, что браузер позволяет выполнение произвольного кода в контексте Chrome посредством параметра "-chrome".

URL производителя: www.apple.com/quicktime/

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
19.09.2007:
Изменена степень опасности уязвимости.
Изменена версия уязвимого приложения.
Изменено описание уязвимости.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Backdooring MP3 Files
Mozilla Firefox + QuickTime Command Execution PoC (0day)

или введите имя

CAPTCHA