Piotr Bania сообщил о существовании 4-х уязвимостей в популярном медиа-плеере QuickTime Player, выпускаемом компанией Apple. Уязвимости охаректирозавны, как критичные, потому что способны вызвать удлённые переполнения буфера, которые, в заивимости от природы атаки способны вызвать как DoS, так и выполнение произвольного кода. Первая уязвимость связана с возможностью целочисленного переполнения буфера при обработке строки в стиле "Pascal" при загрузке видеофайла с расширением ".mov", что может позволить записать очень большой блок памяти с перезаписью важных областей. Удаленный пользователь может с помощью специально сформированного видеофайла .MOV выполнить произвольный код на целевой системе. Вторая уязвимость возникает при обработке различных атрибутов .mov-файлов, что также может привести к возможности перезаписи важных областей системной памяти. Третья уязвимость связана с обработкой в QuickTime PictureViewer PICT-файлов при декомпрессии данных, при этом размер разархивируемых данных может превысить размер буфера, отводимого для работы приложения с дальнейшей перезаписью важных областей памяти. Удаленный пользователь может создать специально сформированный PICT файл и выполнить произвольный код на целевой системе. Ну и последняя уязвимость связана с технолгией обработки нулевого указателя при обработке отсутствующих атрибутов в видеофайле. Удаленный пользователь может аварийно завершить работу приложения. Уязвимости обнаружены в QuickTime версии 6.5.2 и 7.0.1 для Mac OS X и QuickTime до версии 7.0.3 для Windows. Рекомендуется скачать с сайта производителя выпущенную недавно версию 7.0.3.
http://pb.specialised.info/index2.php
Множественные уязвимости в Apple QuickTime Player
- SOLDIER
- Борец за справедливость
- Сообщения: 11764
- Зарегистрирован: Пн апр 18, 2005 11:53 pm
- Откуда: Запорижжя (хохол)
Множественные уязвимости в Apple QuickTime Player
Не пытайтесь спорить с дебилом, иначе Вы опуститесь до его уровня, где он
Вас задавит своим опытом!
Вас задавит своим опытом!