Security Lab

Множественные уязвимости в Apple QuickTime

Дата публикации:28.10.2011
Всего просмотров:2580
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:12
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-3219
CVE-2011-3220
CVE-2011-3221
CVE-2011-3218
CVE-2011-3222
CVE-2011-3223
CVE-2011-3228
CVE-2011-3247
CVE-2011-3248
CVE-2011-3249
CVE-2011-3250
CVE-2011-3251
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple QuickTime 7.x
Уязвимые версии: Apple QuickTime версии до 7.7.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке H.264-кодированных файлов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки доступа к неинициализированной памяти при обработке обработчиков URL внутри видеофайла. Удаленный пользователь может с помощью специально сформированного видеофайла получить доступ к потенциально важным данным в памяти системы.

3. Уязвимость существует из-за ошибки при обработке иерархии атомов внутри видеофайла. Удаленный пользователь может с помощью специально сформированного видеофайла выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за недостаточной проверки входных данных в функционале экспорта "Save for Web". Удаленный пользователь может посредством атаки «человек посередине» внедрить JavaScript сценарий, ссылающийся на незашифрованный домен и выполнить произвольный JavaScript сценарий на компьютере жертвы в контексте локального домена, если пользователь откроет файл шаблона на локальном компьютере.

5. Уязвимость существует из-за ошибки проверки границ данных при обработке FlashPix файлов. Удаленный пользователь может с помощью специально сформированного FlashPix файла вызвать переполнение буера и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных при обработке FLIC файлов. Удаленный пользователь может с помощью специально сформированного FLIC файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за различных ошибок повреждения памяти. Удаленный пользователь может с помощью специально сформированного видеофайла выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за целочисленного переполнения при обработке PICT файлов. Удаленный пользователь может с помощью специально сформированного .pict файла выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки знаковости при обработке шрифтов в QuickTime видеофайлах. Удаленный пользователь может с помощью специально сформированного видеофайла выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за неизвестной ошибки при обработке FLC-кодированный файлов. Удаленный пользователь может с помощью специально сформированного видеофайла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки при обработке JPEG2000-кодированных файлов. Удаленный пользователь может с помощью специально сформированного видеофайла выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки при обработке TKHD атомов внутри QuickTime видеофайла. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Также устранены уязвимости, описанные ранее:
http://www.securitylab.ru/vulnerability/409129.php

URL производителя: www.apple.com/quicktime/

Решение: Установите последнюю версию 7.7.1 с сайта производителя.

Ссылки: http://support.apple.com/kb/HT5016
Журнал изменений: a:2:{s:4:"TEXT";s:78:"28.10.2011
Обновлено описание уязвимостей, добавлены CVE идентификторы.";s:4:"TYPE";s:4:"html";}