Apple Quicktime UDTA ATOM整数溢出漏洞
2007-03-08 13:59
253 查看
Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。QuickTime在处理特制的MOV文件的UDTA属性时存在整数溢出,远程攻击者可能利用此漏洞通过诱使用户打开恶意MOV文件导致Quicktime崩溃。
受影响系统:
Apple QuickTime Player <= 7.1.4
不受影响系统:
Apple QuickTime Player 7.1.5
描述:
Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。
QuickTime在处理特制的MOV文件的UDTA属性时存在整数溢出,远程攻击者可能利用此漏洞通过诱使用户打开恶意MOV文件导致Quicktime崩溃。
UDTA属性的布局如下:
Bytes
_______________________
User data atom
Atom size 4
Type = 'udta' 4
User data list
Atom size 4
Type = user data types 4
-----------------------
如果将Atom大小设置为很大的值的话,如0xFFFFFFFF,就会分配不充足的堆块,导致在RtlAllocateHeap()函数期间完全的堆内存破坏。
<*来源:Sowhat (smaillist@gmail.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=117319933821772&w=2
http://secunia.com/advisories/24359/
http://docs.info.apple.com/article.html?artnum=305149
http://www.kb.cert.org/vuls/id/861817
http://www.us-cert.gov/cas/techalerts/TA07-065A.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在IE中禁用QuickTime ActiveX控件,为以下CLSID设置kill bit:
{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}
{4063BE15-3B08-470D-A0D5-B37161CFFD69}
或者将以下文档保存为.REG文件并导入:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{4063BE15-3B08-470D-A0D5-B37161CFFD69}]
"Compatibility Flags"=dword:00000400
* 对基于Mozilla的浏览器禁用QuickTime插件
* 禁用QuickTime文件的文件关联,删除以下注册表项:
HKEY_CLASSES_ROOT/QuickTime.*
* 禁用JavaScript
厂商补丁:
Apple
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.apple.com/quicktime/download/mac.html
http://www.apple.com/quicktime/download/win.html
受影响系统:
Apple QuickTime Player <= 7.1.4
不受影响系统:
Apple QuickTime Player 7.1.5
描述:
Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。
QuickTime在处理特制的MOV文件的UDTA属性时存在整数溢出,远程攻击者可能利用此漏洞通过诱使用户打开恶意MOV文件导致Quicktime崩溃。
UDTA属性的布局如下:
Bytes
_______________________
User data atom
Atom size 4
Type = 'udta' 4
User data list
Atom size 4
Type = user data types 4
-----------------------
如果将Atom大小设置为很大的值的话,如0xFFFFFFFF,就会分配不充足的堆块,导致在RtlAllocateHeap()函数期间完全的堆内存破坏。
<*来源:Sowhat (smaillist@gmail.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=117319933821772&w=2
http://secunia.com/advisories/24359/
http://docs.info.apple.com/article.html?artnum=305149
http://www.kb.cert.org/vuls/id/861817
http://www.us-cert.gov/cas/techalerts/TA07-065A.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在IE中禁用QuickTime ActiveX控件,为以下CLSID设置kill bit:
{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}
{4063BE15-3B08-470D-A0D5-B37161CFFD69}
或者将以下文档保存为.REG文件并导入:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/ActiveX Compatibility/{4063BE15-3B08-470D-A0D5-B37161CFFD69}]
"Compatibility Flags"=dword:00000400
* 对基于Mozilla的浏览器禁用QuickTime插件
* 禁用QuickTime文件的文件关联,删除以下注册表项:
HKEY_CLASSES_ROOT/QuickTime.*
* 禁用JavaScript
厂商补丁:
Apple
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.apple.com/quicktime/download/mac.html
http://www.apple.com/quicktime/download/win.html
相关文章推荐
- nginx ‘ngx_http_close_connection()’远程整数溢出漏洞
- Python 'expandtabs'多个整数溢出漏洞
- Mozilla Seamonkey富文本整数溢出漏洞
- PHP5.2下chunk_split()函数整数溢出漏洞 分析
- 整数溢出漏洞攻击
- 整数溢出漏洞小结
- PHP5.2下chunk_split()函数整数溢出漏洞 分析
- EPS2.2 整数溢出漏洞分析到利用pwntools进行漏洞利用
- Linux Kernel 整数溢出漏洞
- CVE-2014-6332浅析-Internet Explorer整数溢出漏洞
- Apache Qpid 整数溢出漏洞
- Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用
- [置顶] 安全漏洞--整数溢出漏洞(IOV)分析
- Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用
- Linux Kernel kNFSd 整数溢出 拒绝服务漏洞 .
- Linux Kernel kNFSd 整数溢出 拒绝服务漏洞
- Linux Kernel ‘tg3.c’整数溢出漏洞
- 使用Docker搭建Nginx整数溢出漏洞(CVE-2017-7529)及Python PoC验证
- Java运行时环境JPEGImageWriter.writeImage函数整数溢出漏洞_
- 暂停交易?ERC20合约整数溢出安全漏洞案例技术分析(一)