Apple QuickTime < 7.7.7 多种漏洞 (Windows)

medium Nessus 插件 ID 84505

简介

远程 Windows 主机包含受到多种漏洞影响的应用程序。

描述

远程 Windows 主机上安装的 Apple QuickTime 版本低于 7.7.7。因此,它受到多种漏洞的影响:

- 由于未正确验证用户提供的输入,因此存在任意代码执行漏洞。攻击者可利用此漏洞,通过 SGI 文件中特别构建的图像数据执行任意代码。(CVE-2015-3661)

- 由于未正确验证用户提供的输入造成越界写入缺陷,因而存在任意代码执行漏洞。攻击者可利用此漏洞,通过 GIF 文件中特别构建的图像数据执行任意代码。(CVE-2015-3662)

- 由于未正确验证用户提供的输入造成越界写入缺陷,因而存在任意代码执行漏洞。攻击者可利用此漏洞,通过 GIF 文件中特别构建的图像描述符执行任意代码。
(CVE-2015-3663)

- 存在溢出情况,原因是在处理“alis”原子时未正确验证用户提供的输入。攻击者可以利用此问题,通过特别构建的文件造成基于堆栈的缓冲区溢出,从而导致拒绝服务情况或任意代码执行。(CVE-2015-3664)

- 在处理电影文件中的对象属性时存在释放后使用错误。远程攻击者可利用此问题,通过特别构建的电影文件取消引用已释放的内存,可能导致执行任意代码。(CVE-2015-3665)

- 存在内存损坏缺陷,原因是在处理“minf”(媒体信息)原子中的“code”原子时未正确验证用户提供的输入。
远程攻击者可利用此问题,通过特别构建的文件造成内存损坏,可能导致执行任意代码。(CVE-2015-3666)

- 在处理“stbl”原子时,QuickTimeMPEG4!0x147f0() 函数中存在释放后使用错误。攻击者可利用此问题,通过特别构建的 .MOV 文件取消引用已释放的内存,可能导致执行任意代码。(CVE-2015-3667)

- 由于处理电影文件时未正确验证用户提供的输入,因此存在内存损坏缺陷。远程攻击者可利用此问题,通过特别构建的文件造成内存损坏,可能导致执行任意代码。(CVE-2015-3668)

- 由于对用户提供的输入验证不当,存在溢出情况。攻击者可利用此问题,通过特别构建的 SGI 文件造成基于堆的缓冲区溢出,可能导致执行任意代码。(CVE-2015-3669)

解决方案

升级到 Apple QuickTime 7.7.7 或更高版本。

另见

https://support.apple.com/en-us/HT204947

http://www.nessus.org/u?0c0a736a

插件详情

严重性: Medium

ID: 84505

文件名: quicktime_777.nasl

版本: 1.8

类型: local

代理: windows

系列: Windows

发布时间: 2015/7/3

最近更新时间: 2019/11/22

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-3669

漏洞信息

CPE: cpe:/a:apple:quicktime

必需的 KB 项: SMB/QuickTime/Version

易利用性: No known exploits are available

补丁发布日期: 2015/6/30

漏洞发布日期: 2015/6/30

参考资料信息

CVE: CVE-2015-3661, CVE-2015-3662, CVE-2015-3663, CVE-2015-3664, CVE-2015-3665, CVE-2015-3666, CVE-2015-3667, CVE-2015-3668, CVE-2015-3669

APPLE-SA: APPLE-SA-2015-06-30-5