安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2012-10-05 19:37:00  来源:本站整理

苹果QuickTime全景PDAT原子解析缓冲区溢出漏洞[漏洞公告]

赞助商链接



  本文“苹果QuickTime全景PDAT原子解析缓冲区溢出漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

苹果的QuickTime全景PDAT原子解析缓冲区溢出漏洞

ZDI-08-058 :9月9日,2008年

CVE ID

受影响的厂商

受影响的产品

TippingPoint的IPS客户保障

TippingPoint的IPS客户受到保护,免受此漏洞的数字疫苗保护过滤器ID 6242。对于进一步的TippingPoint IPS产品信息:

漏洞详细资料

该漏洞允许远程攻击者执行任意代码,对脆弱的Apple QuickTime安装。需要用户交互的目标,必须访问一个恶意网页或打开一个恶意文件来利用此漏洞。

的具体的漏洞存在于处理的全景的轨道PDAT原子的。当maxTilt,minFieldOfView和maxFieldOfView元素被破坏,发生栈缓冲区溢出,可进一步利用当前用户的上下文环境下执行任意代码。

供应商响应

苹果已经发布了更新,以纠正此漏洞。更多的细节可以发现:

披露时间表

    2008-06-25 - 漏洞报告给供应商
    2008-09-09 - 协调公开发布的咨询

信用

该漏洞被发现:
    匿名

  以上是“苹果QuickTime全景PDAT原子解析缓冲区溢出漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 苹果QuickTime的MP3内存损坏远程代码执行漏洞
  • 苹果QuickTime无效的公共影片原子远程代码执行漏洞
  • 苹果QuickTime无效的公共影片原子远程代码执行漏洞
  • 苹果QuickTime QTPlugin SetLanguage远程代码执行漏洞
  • 苹果QuickTime H264图片宽度解析远程代码执行漏洞
  • 苹果QuickTime QTVR QTVRStringAtom解析远程代码执行漏洞
  • 苹果QuickTime MPEG码流填充远程代码执行漏洞
  • 苹果QuickTime RLE样品解码远程代码执行漏洞
  • 苹果QuickTime PNG深度解码远程代码执行漏洞
  • 苹果QuickTime JPEG2000 COD远程代码执行漏洞
  • 苹果QuickTime签署的字体表的长度远程代码执行漏洞
  • 苹果QuickTime H264矩阵转换远程代码执行漏洞
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .