漏洞信息详情

Apple QuickTime PICT图形处理远程栈溢出漏洞

  • CNNVD编号:CNNVD-200711-112
  • 危害等级: 超危
  • CVE编号: CVE-2007-4672
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2007-11-07
  • 威胁类型: 远程
  • 更新时间: 2007-11-08
  • 厂        商: microsoft
  • 漏洞来源: Ruben Santamarta r...

漏洞简介

Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。

QuickTime在解析pict文件格式时存在栈溢出漏洞,远程攻击者可能利用此漏洞通过诱使用户系统恶意文件控制用户系统。

如果攻击者在文件中对UncompressedQuickTimeData opcode指定了无效长度的话,用户打开了该文件就会触发这个溢出,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.apple.com/support/downloads/quicktime73forleopard.html

http://www.apple.com/support/downloads/quicktime73forpanther.html

http://www.apple.com/support/downloads/quicktime73fortiger.html

http://www.apple.com/support/downloads/quicktime73forwindows.html

参考网址

来源: US-CERT

名称: TA07-310A

链接:http://www.us-cert.gov/cas/techalerts/TA07-310A.html

来源: VUPEN

名称: ADV-2007-3723

链接:http://www.frsirt.com/english/advisories/2007/3723

来源: MISC

链接:http://www.zerodayinitiative.com/advisories/ZDI-07-068.html

来源: SECTRACK

名称: 1018894

链接:http://www.securitytracker.com/id?1018894

来源: BUGTRAQ

名称: 20071105 ZDI-07-068: Apple QuickTime Uncompressedfile Opcode Stack Overflow Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/483314/100/0/threaded

来源: SECUNIA

名称: 27523

链接:http://secunia.com/advisories/27523

来源: OSVDB

名称: 38547

链接:http://osvdb.org/38547

来源: APPLE

名称: APPLE-SA-2007-11-05

链接:http://lists.apple.com/archives/Security-announce/2007/Nov/msg00000.html

来源: docs.info.apple.com

链接:http://docs.info.apple.com/article.html?artnum=306896

来源: XF

名称: apple-quicktime-pict-bo(38279)

链接:http://xforce.iss.net/xforce/xfdb/38279

来源: BID

名称: 26344

链接:http://www.securityfocus.com/bid/26344

来源: SREASON

名称: 3350

链接:http://securityreason.com/securityalert/3350

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多