int(3606)

Boletines de Vulnerabilidades


Ejecución de código arbitrario en Apple QuickTime

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Comercial Software
Software afectado Apple QuickTime 4.0 <= 7.3

Descripción

Se ha encontrado una vulnerabilidad del tipo desbordamiento de pila en Apple QuickTime en la versión 7.3 en el controlador del protocolo RTSP. La vulnerabilidad reside en un error en el procesado del campo "Content-Type" que es incluido en el flujo de datos de RTSP.

Un atacante remoto podría ejecutar código arbitrario mediante una página web maliciosa, un servidor multimedia o un archivo QTL especialmente diseñado.

Existe un exploit público disponible sin embargo podría requerir de unas condiciones específicas.

Solución



Actualización de software

Apple
QuickTime 7.3.1 / Panther
http://www.apple.com/support/downloads/quicktime731forpanther.html
QuickTime 7.3.1 / Tiger
http://www.apple.com/support/downloads/quicktime731fortiger.html
QuickTime 7.3.1 / Leopard
http://www.apple.com/support/downloads/quicktime731forleopard.html
QuickTime 7.3.1 / Windows
http://www.apple.com/support/downloads/quicktime731forwindows.html

Identificadores estándar

Propiedad Valor
CVE CVE-2007-6166
BID

Recursos adicionales

eEye security alert EEYEZD-20071123
http://research.eeye.com/html/alerts/zeroday/20071123.html

Apple Security Update (307176)
http://docs.info.apple.com/article.html?artnum=307176

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2007-11-28
1.1 CVE añadido 2007-12-03
1.2 Aviso emitido por Apple (307176) 2007-12-14

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT