Se han encontrado siete vulnerabilidades en Apple Quicktime 7.x que podrían ser explotadas por un atacante remoto para saltarse restricciones de seguridad, acceder a información sensible, ejecutar código arbitrario y comprometer un sistema vulnerable.
* La primera vulnerabilidad está causada por un error de límite en el manejo de átomos STDT (Sample Table Sample Descriptor) y podría ser explotada por un atacante remoto para provocar un desbordamiento de búfer si un usuario abre un archivo de vídeo especialmente manipulado.
* Una segunda vulnerabilidad está causada por un error de límites al procesar algunos átomos pertenecientes a archivos de vídeo en QTVR (QuickTime Virtual Reality). Ésto podría ser explotado por un atacante remoto para provocar un desbordamiento de búfer si el usuario abre un archivo de vídeo especialmente manipulado.
* La tercera vulnerabilidad está causada por errores al analizar sintácticamente los códigos de operación tipo Poly (opcodes 0x0070-74) y el campo PackBitsRgn (opcode 0x0099) al procesar imágenes PICT. Ésto podría ser explotado por un atacante remoto para provocar la corrupción de heap si el usuario abre una imagen PICT especialmente manipulada.
* Una cuarta vulnerabilidad está causada por un error en el manejo de los átomos de descripción de imágenes. Ésto podría ser explotado por un atacante remoto para corromper la memoria si un usuario abre un archivo de vídeo especialmente manipulado.
* La quinta vulnerabilidad está causada por un error de límite al procesar imágenes PICT. Ésto podría ser explotado por un atacante remoto para causar un desbordamiento de búfer si un usuario abre un archivo PICT especialmente manipulado, que contenga una longitud no válida para el código de operación UncompressedQuickTimeData.
* Una sexta vulnerabilidad está causada por múltiples errores en QuickTime para Java. Ésto podría ser explotado por un atacante remoto, por medio de Java applets no confiables, para acceder a información sensible o ejecutar código arbitrario con elevados privilegios cuando un usuario visite una página web que contenga un applet malicioso.
* La séptima y última vulnerabilidad está causada por un error al analizar sintácticamente los átomos CATB. Ésto podría ser explotado por un atacante remoto para causar un desbordamiento de búfer heap si un usuario abre un archivo de vídeo especialmente manipulado que contenga una tabla de colores inválida.
Las vulnerabilidades han sido identificadas en las versiones de QuickTime anteriores a la 7.3.
Se recomienda actualizar a la versión 7.3 de Apple QuickTime disponible para las siguientes plataformas desde:
Para Windows:
http://www.apple.com/support/downloads/quicktime73forwindows.html
Para Leopard:
http://www.apple.com/support/downloads/quicktime73forleopard.html
Para Tiger:
http://www.apple.com/support/downloads/quicktime73fortiger.html
Para Panther:
http://www.apple.com/support/downloads/quicktime73forpanther.html
laboratorio@hispasec.com
Más información:
About the security content of QuickTime 7.3
http://docs.info.apple.com/article.html?artnum=306896
Apple QuickTime Panorama Sample Atom Heap Buffer Overflow Vulnerability
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=620
ZDI-07-068: Apple QuickTime Uncompressedfile Opcode Stack Overflow
http://www.zerodayinitiative.com/advisories/ZDI-07-068.html
ZDI-07-067: Apple QuickTime PICT File Poly Opcodes Heap Corruption
http://www.zerodayinitiative.com/advisories/ZDI-07-067.html
ZDI-07-066: Apple Quicktime PICT File PackBitsRgn Parsing Heap Corruption
http://www.zerodayinitiative.com/advisories/ZDI-07-066.html
ZDI-07-065: Apple QuickTime Color Table RGB Parsing Heap Corruption
http://www.zerodayinitiative.com/advisories/ZDI-07-065.html
Deja una respuesta