中心编号:NIPC-2007-3610CVE编号:CVE-2007-2395,CVE-2007-3750,CVE-2007-3751,CVE-2007-4672,CVE-2007-4675,CVE-2007-4676,CVE-2007-4
漏洞级别:紧急
发布日期:2007-11-07
更新日期:2007-11-08
攻击方式:远程
攻击效果:管理员访问权限,未授权的信息泄漏,未授权的修改,拒绝服务
漏洞描述:
Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。
QuickTime在处理图形描述原子时存在内存破坏漏洞,如果用户受骗打开了恶意的电影文件的话,就可能导致播放器终止或执行任意指令。
QuickTime在处理示例表示例描述符(STSD)原子时存在堆溢出漏洞,如果用户受骗打开了恶意的电影文件的话,就可能导致播放器终止或执行任意指令。
Apple QuickTime处理畸形Java Applet的实现上存在漏洞,可能允许不可信任的Java applet提升权限。
如果用户受骗访问了包含有恶意Java Applet的网页的话,攻击者就可以导致泄露敏感信息或以提升的权限执行任意指令。
QuickTime在解析pict文件格式时存在栈溢出漏洞,远程攻击者可能利用此漏洞通过诱使用户系统恶意文件控制用户系统。
如果攻击者在文件中对UncompressedQuickTimeData opcode指定了无效长度的话,用户打开了该文件就会触发这个溢出,导致执行任意指令。
QuickTime的实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
QuickTime播放器在处理QuickTime虚拟现实电影中的全景示例原子时没有验证原子头字段中的大小字段,可能会将指定数量的内存拷贝到固定大小的堆缓冲区中。如果用户受骗使用QuickTime打开了特制的电影文件的话,就可以触发这个堆溢出,导致执行任意代码。
QuickTime在解析pict文件中的Poly类型opcodes(opcodes 0x0070-74)或PackBitsRgn字段(Opcode 0x0099)时存在堆溢出漏洞,如果用户受骗打开了畸形的PICT文件的话,则在处理结构中的特制元素时就会触发这个溢出,导致执行任意指令。
QuickTime在解析CTAB原子时存在堆溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
在读取CTAB RGB值时,无效的颜色表格大小可能导致QuickTime写过堆块末尾,而这种内存破坏可能导致执行任意指令。
受影响系统和软件:
Apple, Quicktime, 7.2, 及其早期版本
– Running on Apple, Mac OS X, 10.3.9, 及其早期版本
– Running on Apple, Mac OS X, 10.4.10, 及其早期版本
– Running on Apple, Mac OS X, 10.5, 及其早期版本
– Running on Microsoft, Windows-nt, Vista
– Running on Microsoft, Windows-nt, XP, Service Pack 2
解决方案:
应用厂商补丁:
http://www.apple.com/support/downloads/quicktime73forleopard.html http://www.apple.com/support/downloads/quicktime73forpanther.html http://www.apple.com/support/downloads/quicktime73fortiger.html http://www.apple.com/support/downloads/quicktime73forwindows.html
参考资源一:
http://www.frsirt.com/english/advisories/2007/3723
参考资源二:
http://secunia.com/advisories/27523
参考资源三:
http://lists.apple.com/archives/Security-announce/2007/Nov/msg00000.html
致谢:
该漏洞由Dylan Ashe (Adobe Systems), Tobias Klein (trapkit), Adam Gowdiak, Ruben Santamarta, ZDI, Mario Ballano以及VeriSign iDefense Labs发现。