Apple QuickTime JPEG image整数溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1197682 漏洞类型 数字错误
发布时间 2005-10-07 更新时间 2007-01-03
CVE编号 CVE-2006-1458 CNNVD-ID CNNVD-200510-060
漏洞平台 N/A CVSS评分 5.1
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200510-060
|漏洞详情
AppleQuickTime是一款流行的多媒体播放器,支持多种媒体格式。攻击者可以通过创建特制的JPEG图形触发整数溢出,导致以用户权限执行任意指令或拒绝服务。AppleQuickTime是一款流行的多媒体播放器,支持多种媒体格式。AppleQuickTime中存在多个缓冲区溢出和整数溢出漏洞。通过诱骗用户访问一些特制的图像或多媒体文件,攻击者可以执行任意代码或者导致QuickTime播放器崩溃。具体如下:CVE-2006-1458攻击者可以通过创建特制的JPEG图形触发整数溢出,导致以用户权限执行任意指令或拒绝服务。CVE-2006-1459,CVE-2006-1460攻击者可以创建特制的QuickTime电影触发整数溢出或缓冲区溢出,导致导致以用户权限执行任意指令或拒绝服务。CVE-2006-1461攻击者可以创建特制的Flash电影触发缓冲区溢出,导致以用户权限执行任意指令或拒绝服务。CVE-2006-1462,CVE-2006-1463攻击者可以创建特制的H.264电影触发整数溢出或缓冲区溢出,导致导致以用户权限执行任意指令或拒绝服务。CVE-2006-1464攻击者可以创建特制的MPEG4电影触发缓冲区溢出,导致以用户权限执行任意指令或拒绝服务。CVE-2006-1465攻击者可以创建特制的AVI电影触发缓冲区溢出,导致以用户权限执行任意指令或拒绝服务。CVE-2006-1453,CVE-2006-1454QuickDraw在处理畸形的PICT文件时存在两个漏洞,畸形的字体信息可能导致栈溢出,畸形的图形数据可能导致堆溢出。攻击者可以创建特制的PICT图形。如果用户浏览了该图形就会导致执行任意指令。CVE-2006-2238攻击者可以创建特制的BMP图形触发缓冲区溢出,导致以用户权限执行任意指令或拒绝服务。
|参考资料

来源:US-CERT
名称:TA06-132A
链接:http://www.us-cert.gov/cas/techalerts/TA06-132A.html
来源:US-CERT
名称:VU#160012
链接:http://www.kb.cert.org/vuls/id/160012
来源:www.ruby-lang.org
链接:http://www.ruby-lang.org/en/20051003.html
来源:SECUNIA
名称:16904
链接:http://secunia.com/advisories/16904
来源:XF
名称:ruby-eval-security-bypass(22360)
链接:http://xforce.iss.net/xforce/xfdb/22360
来源:UBUNTU
名称:USN-195-1
链接:http://www.ubuntu.com/usn/usn-195-1
来源:SECTRACK
名称:1014948
链接:http://www.securitytracker.com/alerts/2005/Sep/1014948.html
来源:BID
名称:17951
链接:http://www.securityfocus.com/bid/17951
来源:BID
名称:14909
链接:http://www.securityfocus.com/bid/14909
来源:REDHAT
名称:RHSA-2005:799
链接:http://www.redhat.com/support/errata/RHSA-2005-799.html
来源:SUSE
名称:SUSE-SR:2006:005
链接:http://www.novell.com/linux/security/advisories/2006_05_sr.html
来源:MANDRIVA
名称:MDKSA-2005:191
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2005:191
来源:GENTOO
名称:GLSA-200510-05
链接:http://www.gentoo.org/security/en/glsa/glsa-200510-05.xml
来源:VUPEN
名称:A