Apple Quicktime RTSP畸形URL处理缓冲区溢出漏洞

漏洞信息详情

Apple Quicktime RTSP畸形URL处理缓冲区溢出漏洞

漏洞简介

Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。

Apple QuickTime在处理畸形的RTSP协议URL时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。Apple QuickTime在处理带超长\”src\”参数的RTSP协议的URL串时存在栈缓冲区溢出漏洞,远程攻击者可以通过构造类似\”rtsp://[any character]:[>256 bytes]\”的URL串诱使用户点击,系统调用QuickTime处理时导致溢出发生,执行攻击者的任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://support.apple.com/kb/DL286

参考网址

来源: US-CERT

名称: VU#442497

链接:http://www.kb.cert.org/vuls/id/442497

来源: US-CERT

名称: TA07-005A

链接:http://www.us-cert.gov/cas/techalerts/TA07-005A.html

来源: XF

名称: quicktime-rtsp-url-bo(31203)

链接:http://xforce.iss.net/xforce/xfdb/31203

来源: VUPEN

名称: ADV-2007-0001

链接:http://www.frsirt.com/english/advisories/2007/0001

来源: SECUNIA

名称: 23540

链接:http://secunia.com/advisories/23540

来源: BID

名称: 21829

链接:http://www.securityfocus.com/bid/21829

来源: MILW0RM

名称: 3064

链接:http://www.milw0rm.com/exploits/3064

来源: SECTRACK

名称: 1017461

链接:http://securitytracker.com/id?1017461

来源: MISC

链接:http://projects.info-pull.com/moab/MOAB-01-01-2007.html

来源: MISC

链接:http://landonf.bikemonkey.org/code/macosx/MOAB_Day_1.20070102060815.15950.zadder.local.html

来源: OSVDB

名称: 31023

链接:http://www.osvdb.org/31023

来源: MISC

链接:http://secunia.com/blog/7/

来源: MILW0RM

名称: 3064

链接:http://milw0rm.com/exploits/3064

来源: APPLE

名称: APPLE-SA-2007-01-23

链接:http://lists.apple.com/archives/Security-announce/2007/Jan/msg00000.html

来源: MISC

链接:http://isc.sans.org/diary.html?storyid=2094

来源: docs.info.apple.com

链接:http://docs.info.apple.com/article.html?artnum=304989

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享