Windows QuickTime Player超长URL远程缓冲区溢出漏洞

漏洞信息详情

Windows QuickTime Player超长URL远程缓冲区溢出漏洞

漏洞简介

Apple QuickTime Player是美国苹果(Apple)公司开发的一款多媒体播放软件。该软件能够处理数字视频、媒体段落等多种资源。
QuickTime Player在处理超长QuickTime URL时没有正确检查缓冲区边界,远程攻击者可以利用这个漏洞使QuickTime播放器缓冲区溢出,可能以用户进程权限在系统上执行任意指令。
播放器在处理QuickTime URL时,应用程序会从Windows注册键中提取键值HKEY_CLASSES_ROOT/quicktime:
\\%PATH TO QUICKTIME\\%\QuickTimePlayer.exe -u\”\\%1\”
当URL包含400个字符时就会破坏堆栈中分配的缓冲区空间,覆盖保存的指令指针,如果攻击者精心构建恶意URL并诱使Quicktime播放器处理时,可能以用户进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
Apple
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载使用QuickTime 6.1:

http://www.apple.com/quicktime/download/” target=”_blank”>
http://www.apple.com/quicktime/download/

参考网址

来源:US-CERT Vulnerability Note: VU#112553
名称: VU#112553
链接:http://www.kb.cert.org/vuls/id/112553

来源: www.idefense.com
链接:http://www.idefense.com/advisory/03.31.03.txt

来源: lists.apple.com
链接:http://lists.apple.com/mhonarc/security-announce/msg00027.html

来源: VULNWATCH
名称: 20030331 iDEFENSE Security Advisory 03.31.03: Buffer Overflow in Windows QuickTime Player
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0166.html

来源: XF
名称: quicktime-url-bo(11671)
链接:http://xforce.iss.net/xforce/xfdb/11671

来源: BID
名称: 7247
链接:http://www.securityfocus.com/bid/7247

来源: BUGTRAQ
名称: 20030401 iDEFENSE Security Advisory 03.31.03: Buffer Overflow in Windows QuickTime Player
链接:http://www.securityfocus.com/archive/1/archive/1/317148/30/25220/threaded

来源: BUGTRAQ
名称: 20030401 Fwd: QuickTime 6.1 for Windows is available
链接:http://www.securityfocus.com/archive/1/archive/1/317141/30/25220/threaded

来源: OSVDB
名称: 10561
链接:http://www.osvdb.org/10561

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享