Vulnerability Bulletins |
Ejecución de código a través de Apple QuickTime |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Probable |
Impact | Obtener acceso |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software | Apple QuickTime 7.1.3 |
Description |
|
Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en Apple QuickTime 7.1.3. La vulnerabilidad reside en un error cuando maneja ciertos argumentos src. Un atacante remoto podría ejecutar código arbitrario mediante una dirección URI del protocolo rtsp:// (Protocolo de Streaming en Tiempo Real) con un argumento src muy largo. Existe un exploit público disponible. |
|
Solution |
|
Actualización de software De momento, no existe parche oficial para esta vulnerabilidad. Recomendamos visitar periódicamente la web del proveedor: http://www.apple.com/support/downloads/ Apple QuickTime 7.1.3 / Mac OS X v10.3.9 QuickTime 7.1.3 / Mac OS X Server v10.3.9 QuickTime 7.1.3 / Mac OS X v10.4.8, QuickTime 7.1.3 / Mac OS X Server v10.4.8 http://www.apple.com/support/downloads/securityupdate2007001universal.html http://www.apple.com/support/downloads/securityupdate2007001panther.html |
|
Standar resources |
|
Property | Value |
CVE | CVE-2007-0015 |
BID | 21829 |
Other resources |
|
Month of Apple Bugs (MOAB-01-01-2007) http://projects.info-pull.com/moab/MOAB-01-01-2007.html Apple Security Update (2007-001) http://docs.info.apple.com/article.html?artnum=304989 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2007-01-02 |
1.1 | Aviso emitido por Apple (2007-001) | 2007-01-24 |