安全研究

安全漏洞
Apple QuickTime Movie/PICT/QTVR文件解析缓冲区溢出漏洞

发布日期:2008-09-09
更新日期:2008-09-11

受影响系统:
Apple QuickTime Player < 7.5.5
不受影响系统:
Apple QuickTime Player 7.5.5
描述:
BUGTRAQ  ID: 31086
CVE(CAN) ID: CVE-2008-3615,CVE-2008-3635,CVE-2008-3624,CVE-2008-3625,CVE-2008-3614,CVE-2008-3626,CVE-2008-3627,CVE-2008-3628,CVE-2008-3629

Apple QuickTime是一款非常流行的多媒体播放器。

QuickTime的7.5.5之前版本存在多个安全漏洞,允许用户通过畸形的媒体文件获得敏感信息或完全入侵用户系统。

CVE-2008-3615

QuickTime的第三方Indeo v5 codec中存在未初始化内存访问漏洞,如果用户查看了特制的电影文件就会导致播放器意外终止或执行任意指令。

CVE-2008-3635

QuickTime的第三方Indeo v3.2 codec中QuickTimeInternetExtras.qtx存在栈溢出,如果用户查看了特制的电影文件就会导致播放器意外终止或执行任意指令。

CVE-2008-3624

QuickTime处理QTVR电影文件中的panorama原子时存在堆溢出漏洞,如果用户查看了特制的QTVR文件就会导致播放器意外终止或执行任意指令。

CVE-2008-3625

QuickTime处理QTVR电影文件中的panorama原子中maxTilt、minFieldOfView和maxFieldOfView元素时存在栈溢出漏洞,如果用户查看了特制的QTVR文件就会导致播放器意外终止或执行任意指令。

CVE-2008-3614

QuickTime处理PICT图形时存在整数溢出,如果用户查看了特制的PICT文件就会导致播放器意外终止或执行任意指令。

CVE-2008-3626

QuickTime的CallComponentFunctionWithStorage()函数处理电影文件中的STSZ原子时存在堆内存破坏漏洞,如果用户查看的电影文件sample_size_table项超大的话就会导致播放器意外终止或执行任意指令。

CVE-2008-3627

QuickTime处理H.264编码的电影文件时存在多个堆内存破坏漏洞,如果用户查看了特制的电影文件就会导致播放器意外终止或执行任意指令。

CVE-2008-3628

QuickTime处理PICT图形时存在无效指针问题,如果用户查看了特制的PICT文件就会导致播放器意外终止或执行任意指令。

CVE-2008-3629

QuickTime处理PICT图形时存在越界读取错误,如果用户查看了特制的PICT文件就会导致播放器意外终止或执行任意指令。

<*来源:Sergio Alvarez
        David Wharton
        Roee Hay
        ZDI (http://www.zerodayinitiative.com/)
  
  链接:http://secunia.com/advisories/31821/
        http://support.apple.com/kb/HT3027
        http://marc.info/?l=bugtraq&m=122106561330660&w=2
        http://marc.info/?l=bugtraq&m=122106499129541&w=2
        http://marc.info/?l=bugtraq&m=122100017122758&w=2
        http://marc.info/?l=bugtraq&m=122099929821288&w=2
        http://marc.info/?l=bugtraq&m=122099978222230&w=2
        http://marc.info/?l=bugtraq&m=122108734008122&w=2
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=744
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com/quicktime/download/

浏览次数:2794
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障