Множественные уязвимости в Apple QuickTime

Дата публикации:
06.11.2007
Дата изменения:
03.10.2008
Всего просмотров:
1464
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-2395
CVE-2007-3750
CVE-2007-3751
CVE-2007-4672
CVE-2007-4674
CVE-2007-4676
CVE-2007-4675
CVE-2007-4677
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple QuickTime 7.x
Уязвимые версии: Apple QuickTime 7.2, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за отсутствия проверки поля size в заголовке атома при обработке Panorama Sample атомов в QuickTime Virtual Reality видеофайлах. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке CTAB атомов. Удаленный пользователь может с помощью специально сформированного файла, содержащего некорректный размер цветовой таблицы, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке PackBitsRgn поля (опкод 0x0099). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке Poly опкодов (опкоды 0x0070-74). Удаленный пользователь может с помощью специально сформированного PICT файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки при обработке некорректного значения длины для опкода UncompressedQuickTimeData. Удаленный пользователь может с помощью специально сформированного PICT файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки при обработке атомов описания изображения. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных при обработке Sample Table Sample Descriptor (STSD) атомов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в механизме Java при обработке Java апплетов. Удаленный пользователь может с помощью специально сформированного Java апплета просмотреть содержимое произвольных файлов и выполнить произвольный код с повышенными привилегиями на системе.

URL производителя: www.apple.com

Решение: Установите последнюю версию 7.3 с сайта производителя.

Ссылки: iDefense Security Advisory 11.05.07: Apple QuickTime Panorama SampleAtom Heap Buffer Overflow Vulnerability
ZDI-07-065: Apple QuickTime Color Table RGB Parsing Heap Corruption Vulnerability
ZDI-07-066: Apple Quicktime PICT File PackBitsRgn Parsing Heap Corruption Vulnerability
ZDI-07-067: Apple QuickTime PICT File Poly Opcodes Heap Corruption Vulnerability
ZDI-07-068: Apple QuickTime Uncompressedfile Opcode Stack Overflow Vulnerability
http://docs.info.apple.com:80/article.html?artnum=306896

или введите имя

CAPTCHA
06-11-2007 13:35:00
iTunes то же обновили. И вчера на вике, где они сообщаю об изменениях ничего про неё не было. Но, сегодня "iTunes 7.5 (2007-11-05). Allows activation of iPhones wherever activation is available, as well as security and stability fixes. Also adds a battery charge indicator to the left pane when an iPod is synchronized.". И всё. Сейчас распаковал, посмотрел версию QuickTime внутри дистрибутива - 7.3. Разродились...
0 |