Vulnerability Bulletins |
Ejecución de código arbitrario en Apple QuickTime |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software | Apple QuickTime 4.0 <= 7.3 |
Description |
|
Se ha encontrado una vulnerabilidad del tipo desbordamiento de pila en Apple QuickTime en la versión 7.3 en el controlador del protocolo RTSP. La vulnerabilidad reside en un error en el procesado del campo "Content-Type" que es incluido en el flujo de datos de RTSP. Un atacante remoto podría ejecutar código arbitrario mediante una página web maliciosa, un servidor multimedia o un archivo QTL especialmente diseñado. Existe un exploit público disponible sin embargo podría requerir de unas condiciones específicas. |
|
Solution |
|
Actualización de software Apple QuickTime 7.3.1 / Panther http://www.apple.com/support/downloads/quicktime731forpanther.html QuickTime 7.3.1 / Tiger http://www.apple.com/support/downloads/quicktime731fortiger.html QuickTime 7.3.1 / Leopard http://www.apple.com/support/downloads/quicktime731forleopard.html QuickTime 7.3.1 / Windows http://www.apple.com/support/downloads/quicktime731forwindows.html |
|
Standar resources |
|
Property | Value |
CVE | CVE-2007-6166 |
BID | |
Other resources |
|
eEye security alert EEYEZD-20071123 http://research.eeye.com/html/alerts/zeroday/20071123.html Apple Security Update (307176) http://docs.info.apple.com/article.html?artnum=307176 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2007-11-28 |
1.1 | CVE añadido | 2007-12-03 |
1.2 | Aviso emitido por Apple (307176) | 2007-12-14 |