当前位置: 安全纵横 > 安全公告

Apple QuickTime Movie/PICT/QTVR多个远程漏洞

影响版本:
Apple QuickTime Player 7.4.5
+ Apple Mac OS X 10.4.9
+ Apple Mac OS X 10.3.9
+ Apple Mac OS X 10.5
+ Apple Mac OS X Server 10.4.9
+ Apple Mac OS X Server 10.3.9
+ Apple Mac OS X Server 10.5
Apple QuickTime Player 7.4.1
Apple QuickTime Player 7.3.1 .70
Apple QuickTime Player 7.3.1
Apple QuickTime Player 7.1.6
Apple QuickTime Player 7.1.5
Apple QuickTime Player 7.1.4
Apple QuickTime Player 7.1.3
Apple QuickTime Player 7.1.2
Apple QuickTime Player 7.1.1
Apple QuickTime Player 7.0.4
Apple QuickTime Player 7.0.3
Apple QuickTime Player 7.0.2
Apple QuickTime Player 7.0.1
Apple QuickTime Player 7.0
Apple QuickTime Player 7.5
Apple QuickTime Player 7.4
Apple QuickTime Player 7.4
Apple QuickTime Player 7.3
Apple QuickTime Player 7.2
Apple QuickTime Player 7.1

 

漏洞描述:
BUGTRAQ ID: 31086
CVE ID:CVE-2008-3615
CVE-2008-3635
CVE-2008-3624
CVE-2008-3625
CVE-2008-3614
CVE-2008-3626
CVE-2008-3627
CVE-2008-3628
CVE-2008-3629
CNCVE ID:CNCVE-20083615
CNCVE-20083635
CNCVE-20083624
CNCVE-20083625
CNCVE-20083614
CNCVE-20083626
CNCVE-20083627
CNCVE-20083628
CNCVE-20083629

Apple QuickTime是一款苹果公司发布的媒体播放程序。
Apple QuickTime处理多种媒体文件多个安全问题,远程攻击者可以利用漏洞对应用程序进行拒绝服务或任意代码执行攻击。
CVE-2008-3627:
Apple QuickTime处理AVC1 atoms存在整数溢出,可导致任意代码执行。
CVE-2008-3635:
利用Indeo video codec对QuickTime文件解析存在缺陷,QuickTimeInternetExtras.qtx中的不正确边界检查可导致基于堆栈的缓冲区溢出,可导致任意代码执行。
CVE-2008-3627:
QuickTimeH264.scalar对mov视频文件存在缺陷,特殊构建的MDAT atom可导致堆破坏。
CVE-2008-3625:
处理全景跟踪PDAT atoms存在缺陷,当maxTilt, minFieldOfView和maxFieldOfView元素被破坏时,可导致基于栈的缓冲区溢出。
CVE-2008-3627:
QuickTimeH264.qtx中的MP4视频文件处理存在缺陷,特殊构建的MDAT ATOM存在堆破坏漏洞。
CVE-2008-3626:
CallComponentFunctionWithStorage()函数处理STSZ atoms存在缺陷,sample_size_table条目过大时可导致内存破坏。
CVE-2008-3624:
处理特殊构建的QTVR文件存在堆缓冲区溢出,可导致任意代码执行。
CVE-2008-3628:
处理特殊构建的PICT映像文件存在非法指针问题,可导致拒绝服务或者任意代码执行攻击。

 

参考
http://support.apple.com/kb/HT3027
http://www.zerodayinitiative.com/advisories/ZDI-08-060/
http://www.zerodayinitiative.com/advisories/ZDI-08-057/
http://www.zerodayinitiative.com/advisories/ZDI-08-062/
http://www.zerodayinitiative.com/advisories/ZDI-08-058/
http://www.zerodayinitiative.com/advisories/ZDI-08-061/
http://www.zerodayinitiative.com/advisories/ZDI-08-059/

 

安全建议:

升级到最新版本:
Apple QuickTime Player 7.5
Apple iTunes8Setup.exe
http://www.apple.com/quicktime/download/
Apple QuickTime755_Leopard.dmg
http://www.apple.com/quicktime/download/
Apple QuickTime755_Tiger.dmg
http://www.apple.com/quicktime/download/
Apple QuickTimeInstaller.exe
http://www.apple.com/quicktime/download/

仅仅在 Apple 升级播放器堵上九个严重安全漏洞之后的一个星期,一个暂无补丁的 Apple QuickTime 缺陷就于星期二被发布在 milw0rm.com 网站上。
该溢出程序利用了 QuickTime 处理 “<? quicktime type= ?>” 参数时未能正确处理超长字符串的漏洞。
该程序目前只是使得 QuickTime 崩溃,但问题远比这严重。该程序暗示了漏洞有可能导致任意代码的执行,这可能导致严重的安全隐患,因为攻击者可在网站上嵌入一个恶意文件来触发该漏洞。

但就连这个发布者自己也不大肯定。milw0rm.com 上写着“可能”允许执行任意代码。

赛门铁克目前正在研究这个漏洞,以便获得更多的技术细节。

临时解决方案:用户应当考虑暂时禁用 QuickTime 插件。该插件被安装在很多运行 Windows 系统的计算机里,并且在所有的 Mac 系统上都被默认安装。

 

相关链接
http://www.milw0rm.com/exploits/6471
http://www.sebug.net/exploit/4654/