安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2012-11-23 21:05:00  来源:本站整理

苹果QuickTime无效的公共影片原子远程代码执行漏洞[漏洞公告]

赞助商链接



  本文“苹果QuickTime无效的公共影片原子远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

苹果的QuickTime无效的公共影片原子远程代码执行漏洞

ZDI-12-136 :2012年8月17日

CVE ID

CVSS分数

    7.5 <

受影响的厂商

受影响的产品

漏洞详细资料


此漏洞允许远程攻击者执行任意代码,对弱势安装苹果的QuickTime播放器。需要进行用户交互来利用此漏洞的目标,必须访问一个恶意网页。

的具体的缺陷存在于应用程序如何处理格式不正确的原子类型,播放短片时,使用无压缩的音频编码。当解码的音频采样的应用程序将使用一个16位的长度,用于分配一个缓冲区,和不同的一个进行初始化。这可能会导致内存损坏的应用程序的背景下,这可能会导致代码执行。

供应商响应

苹果已经发布了更新,以纠正此漏洞。更多的细节可以发现:

披露时间表

    2011-11-29 - 漏洞报告给供应商
    2012-08-17 - 协调公开发布的咨询

信用

该漏洞被发现:
    路易吉奥列马

  以上是“苹果QuickTime无效的公共影片原子远程代码执行漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 苹果QuickTime的MP3内存损坏远程代码执行漏洞
  • 苹果QuickTime无效的公共影片原子远程代码执行漏洞
  • 苹果QuickTime无效的公共影片原子远程代码执行漏洞
  • 苹果QuickTime QTPlugin SetLanguage远程代码执行漏洞
  • 苹果QuickTime H264图片宽度解析远程代码执行漏洞
  • 苹果QuickTime QTVR QTVRStringAtom解析远程代码执行漏洞
  • 苹果QuickTime MPEG码流填充远程代码执行漏洞
  • 苹果QuickTime RLE样品解码远程代码执行漏洞
  • 苹果QuickTime PNG深度解码远程代码执行漏洞
  • 苹果QuickTime JPEG2000 COD远程代码执行漏洞
  • 苹果QuickTime签署的字体表的长度远程代码执行漏洞
  • 苹果QuickTime H264矩阵转换远程代码执行漏洞
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .