Apple QuickTime < 7.7.7 多個弱點 (Windows)

medium Nessus Plugin ID 84505

概要

遠端 Windows 主機包含一個受到多個弱點影響的應用程式。

說明

遠端 Windows 主機上安裝的 Apple QuickTime 版本比 7.7.7 舊。因此,會受到多個弱點影響:

- 存在一個任意程式碼執行弱點,這是因為不當驗證使用者提供的輸入所致。攻擊者可加以惡意利用,透過 SGI 檔案中特製的影像資料,執行任意程式碼。(CVE-2015-3661)

- 存在一個任意程式碼執行弱點,造成此弱點的原因是不當驗證使用者輸入所導致的超出邊界寫入瑕疵。攻擊者可加以惡意利用,透過 GIF 檔案中特製的影像資料,執行任意程式碼。(CVE-2015-3662)

- 存在一個任意程式碼執行弱點,造成此弱點的原因是不當驗證使用者輸入所導致的超出邊界寫入瑕疵。攻擊者可加以惡意利用,透過 GIF 檔案中特製的影像描述符號,執行任意程式碼。
(CVE-2015-3663)

- 存在一個溢位情況,這是因為處理 ‘alis’ atom 時,不當驗證使用者提供的輸入所致。攻擊者可加以惡意利用,透過特製的檔案,造成堆疊型緩衝區溢位,進而導致拒絕服務情形或執行任意程式碼。(CVE-2015-3664)

- 處理影片檔案中的物件屬性時,存在一個釋放後使用錯誤。攻擊者可加以惡意利用,透過特製的影片檔案,解除參照已經釋放的記憶體,進而可能導致執行任意程式碼。(CVE-2015-3665)

- 存在一個記憶體損毀瑕疵,這是因為在 ‘minf’ (媒體資訊) atom 內處理處理 ‘code’ atom 時,不當驗證使用者提供的輸入所致。
攻擊者可加以惡意利用,以特製的檔案損毀記憶體,進而可能導致執行任意程式碼。(CVE-2015-3666)

- 處理 ‘stbl’ atom 時,在 QuickTimeMPEG4!0x147f0() 函式中存在一個釋放後使用錯誤。攻擊者可惡意利用此錯誤,透過特製的.MOV 檔案,解除參照已經釋放的記憶體,進而可能導致執行任意程式碼。(CVE-2015-3667)

- 存在一個記憶體損毀瑕疵,這是因為在處理電影檔案時不當驗證使用者提供的輸入所致。攻擊者可加以惡意利用,以特製的檔案損毀記憶體,進而可能導致執行任意程式碼。(CVE-2015-3668)

- 存在溢位情況,這是使用者提供之輸入的不當驗證所致。攻擊者可加以惡意利用,透過特製的 SGI 檔案,造成堆積型緩衝區溢位,進而可能導致任意程式碼執行。(CVE-2015-3669)

解決方案

升級至 Apple QuickTime 7.7.7 或更新版本。

另請參閱

https://support.apple.com/en-us/HT204947

http://www.nessus.org/u?0c0a736a

Plugin 詳細資訊

嚴重性: Medium

ID: 84505

檔案名稱: quicktime_777.nasl

版本: 1.8

類型: local

代理程式: windows

系列: Windows

已發布: 2015/7/3

已更新: 2019/11/22

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-3669

弱點資訊

CPE: cpe:/a:apple:quicktime

必要的 KB 項目: SMB/QuickTime/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/6/30

弱點發布日期: 2015/6/30

參考資訊

CVE: CVE-2015-3661, CVE-2015-3662, CVE-2015-3663, CVE-2015-3664, CVE-2015-3665, CVE-2015-3666, CVE-2015-3667, CVE-2015-3668, CVE-2015-3669

APPLE-SA: APPLE-SA-2015-06-30-5