Apple QuickTime ActiveX远程缓冲区溢出漏洞

漏洞信息详情

Apple QuickTime ActiveX远程缓冲区溢出漏洞

漏洞简介

Apple QuickTime是一款提供高质量声音和图象的媒体播放器。
Apple QuickTime ActiveX控件在处理\”pluginspage\”字段时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
Apple QuickTime ActiveX控件当嵌入到WEB页面时一般用于电影跟踪和其他流、静态媒体技术处理,这个控件在处理\”pluginspage\”字段时对缓冲区边界缺少正确检查,远程攻击者可以利用构建恶意WEB页,或者发送HTML形式邮件诱使用户打开,可导致客户端产生缓冲区溢出,精心构建\”pluginspage\”字段数据可能以当前用户进程的权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不随意打开不信任的WEB页和EMAIL附件。

* 按照如下地址,编辑注册表为ActiveX控件设置”kill bit”:

http://support.microsoft.com/default.aspx?scid=KB;EN-US;q240797&” target=”_blank”>
http://support.microsoft.com/default.aspx?scid=KB;EN-US;q240797&
厂商补丁:
Apple
—–
下载Quicktime 6:

http://www.apple.com/quicktime/” target=”_blank”>
http://www.apple.com/quicktime/

参考网址

来源: ATSTAKE
名称: A091002-1
链接:http://www.atstake.com/research/advisories/2002/a091002-1.txt

来源: XF
名称: quicktime-activex-pluginspage-bo(10077)
链接:http://www.iss.net/security_center/static/10077.php

来源: BID
名称: 5685
链接:http://www.securityfocus.com/bid/5685

来源: BUGTRAQ
名称: 20020925 Fwd: QuickTime for Windows ActiveX security advisory
链接:http://online.securityfocus.com/archive/1/293095

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享