Boletines de Vulnerabilidades |
Ejecución de código arbitrario en Apple QuickTime |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado | Apple QuickTime 4.0 <= 7.3 |
Descripción |
|
Se ha encontrado una vulnerabilidad del tipo desbordamiento de pila en Apple QuickTime en la versión 7.3 en el controlador del protocolo RTSP. La vulnerabilidad reside en un error en el procesado del campo "Content-Type" que es incluido en el flujo de datos de RTSP. Un atacante remoto podría ejecutar código arbitrario mediante una página web maliciosa, un servidor multimedia o un archivo QTL especialmente diseñado. Existe un exploit público disponible sin embargo podría requerir de unas condiciones específicas. |
|
Solución |
|
Actualización de software Apple QuickTime 7.3.1 / Panther http://www.apple.com/support/downloads/quicktime731forpanther.html QuickTime 7.3.1 / Tiger http://www.apple.com/support/downloads/quicktime731fortiger.html QuickTime 7.3.1 / Leopard http://www.apple.com/support/downloads/quicktime731forleopard.html QuickTime 7.3.1 / Windows http://www.apple.com/support/downloads/quicktime731forwindows.html |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2007-6166 |
BID | |
Recursos adicionales |
|
eEye security alert EEYEZD-20071123 http://research.eeye.com/html/alerts/zeroday/20071123.html Apple Security Update (307176) http://docs.info.apple.com/article.html?artnum=307176 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2007-11-28 |
1.1 | CVE añadido | 2007-12-03 |
1.2 | Aviso emitido por Apple (307176) | 2007-12-14 |