Apple QuickTime是一款流行的多媒體播放器,支持多種媒體格式。
QuickTime在處理圖形描述原子時存在內存破壞漏洞,如果用戶受騙打開了惡意的電影文件的話,就可能導致播放器終止或執(zhí)行任意指令。
QuickTime在處理示例表示例描述符(STSD)原子時存在堆溢出漏洞,如果用戶受騙打開了惡意的電影文件的話,就可能導致播放器終止或執(zhí)行任意指令。
Apple QuickTime處理畸形Java Applet的實現(xiàn)上存在漏洞,可能允許不可信任的Java applet提升權限。
如果用戶受騙訪問了包含有惡意Java Applet的網(wǎng)頁的話,攻擊者就可以導致泄露敏感信息或以提升的權限執(zhí)行任意指令。
QuickTime在解析pict文件格式時存在棧溢出漏洞,遠程攻擊者可能利用此漏洞通過誘使用戶系統(tǒng)惡意文件控制用戶系統(tǒng)。
如果攻擊者在文件中對UncompressedQuickTimeData opcode指定了無效長度的話,用戶打開了該文件就會觸發(fā)這個溢出,導致執(zhí)行任意指令。
QuickTime的實現(xiàn)上存在緩沖區(qū)溢出漏洞,遠程攻擊者可能利用此漏洞控制用戶系統(tǒng)。
QuickTime播放器在處理QuickTime虛擬現(xiàn)實電影中的全景示例原子時沒有驗證原子頭字段中的大小字段,可能會將指定數(shù)量的內存拷貝到固定大小的堆緩沖區(qū)中。如果用戶受騙使用QuickTime打開了特制的電影文件的話,就可以觸發(fā)這個堆溢出,導致執(zhí)行任意代碼。
QuickTime在解析pict文件中的Poly類型opcodes(opcodes 0x0070-74)或PackBitsRgn字段(Opcode 0x0099)時存在堆溢出漏洞,如果用戶受騙打開了畸形的PICT文件的話,則在處理結構中的特制元素時就會觸發(fā)這個溢出,導致執(zhí)行任意指令。
QuickTime在解析CTAB原子時存在堆溢出漏洞,遠程攻擊者可能利用此漏洞控制用戶系統(tǒng)。
在讀取CTAB RGB值時,無效的顏色表格大小可能導致QuickTime寫過堆塊末尾,而這種內存破壞可能導致執(zhí)行任意指令。
受影響系統(tǒng)和軟件:
Apple, Quicktime, 7.2, 及其早期版本
– Running on Apple, Mac OS X, 10.3.9, 及其早期版本
– Running on Apple, Mac OS X, 10.4.10, 及其早期版本
– Running on Apple, Mac OS X, 10.5, 及其早期版本
– Running on Microsoft, Windows-nt, Vista
– Running on Microsoft, Windows-nt, XP, Service Pack 2
解決方案:
應用廠商補?。?br />http://www.apple.com/support/downloads/quicktime73forleopard.html http://www.apple.com/support/downloads/quicktime73forpanther.html http://www.apple.com/support/downloads/quicktime73fortiger.html http://www.apple.com/support/downloads/quicktime73forwindows.html
參考資源一:
http://www.frsirt.com/english/advisories/2007/3723
參考資源二:
http://secunia.com/advisories/27523
參考資源三:
http://lists.apple.com/archives/Security-announce/2007/Nov/msg00000.html
致謝:
該漏洞由Dylan Ashe (Adobe Systems), Tobias Klein (trapkit), Adam Gowdiak, Ruben Santamarta, ZDI, Mario Ballano以及VeriSign iDefense Labs發(fā)現(xiàn)。