安全研究

安全漏洞
Apple QuickTime 插件任意脚本执行漏洞

发布日期:2006-09-21
更新日期:2007-11-16

受影响系统:
Apple Quicktime 7.1.3
描述:
BUGTRAQ  ID: 20138
CVE(CAN) ID: CVE-2006-4965

QuickTime是由苹果电脑所开发的一种多媒体架构,能够处理许多的数字视频、媒体段落、音效、文字、动画、音乐格式,以及交互式全景影像的数项类型。

QuickTime 7.1.3 允许远程攻击者执行任意JS代码。如果攻击者提供的QTL文件嵌入了XML元素和指定了源域外资源的qtnext参数,那么利用此漏洞攻击者可以在受影响应用上下文中执行任意脚本代码、在用户浏览器中加载本地内容。

<*来源:pdp (pdp.gnucitizen@googlemail.com
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.gnucitizen.org/blog/backdooring-mp3-files/backdoored.mp3
http://www.gnucitizen.org/blog/backdooring-mp3-files/jamesbond-overdrive-backdoored.mp3
/data/vulnerabilities/exploits/MOAB-03-01-2007.rb
/data/vulnerabilities/exploits/20138-xml.txt

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.apple.com/

浏览次数:1812
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障