安全研究

安全漏洞
Apple QuickTime信息泄露及远程代码执行漏洞

发布日期:2007-07-11
更新日期:2007-07-13

受影响系统:
Apple QuickTime Player < 7.2
不受影响系统:
Apple QuickTime Player 7.2
描述:
BUGTRAQ  ID: 24873
CVE(CAN) ID: CVE-2007-2392,CVE-2007-2394,CVE-2007-2397,CVE-2007-2393,CVE-2007-2396,CVE-2007-2402

Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。

QuickTime处理电影文件时存在内存破坏漏洞,如果用户受骗打开了恶意的电影文件,就可能导致播放器意外终止或执行任意指令。

QuickTime没有正确地处理SMIL文件中的标题和作者字段。在解析SMIL文件计算时可能导致分配不充分的内存,然后在从SMIL文件拷贝用户提供数据时会触发堆溢出,导致执行任意指令。

QuickTime for Java中存在多个安全漏洞。如果用户受骗访问了包含有特制Java Applet的网页的话,就可能导致禁用安全检查、读写进程内存、加载任意函数库并释放任意内存,或捕获客户端的屏幕内容。

<*来源:Jonathan 'Wolf' Rentzsch
        David Vaartjes
        Adam Gowdiak (zupa@man.poznan.pl
  
  链接:http://marc.info/?l=full-disclosure&m=118883212901788&w=2
        http://secunia.com/advisories/24359/
        http://docs.info.apple.com/article.html?artnum=305947
        http://www.us-cert.gov/cas/techalerts/TA07-193A.html
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=556
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/4359

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com

浏览次数:2486
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障