JVNDB-2007-001009
|
Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性
|
Apple QuickTime RTSP の Content-Type ヘッダの処理には、スタックバッファオーバーフローの脆弱性が存在します。
Winodws 版および Mac 版の QuickTime が本脆弱性の影響を受けます。また、iTunes など QuickTime を使用するソフトウェアをインストールしているシステムも本脆弱性の影響を受けます。
RTSP (Real Time Streaming Protocol) は、ストリーミングメディアシステムで使用されるプロトコルであり Apple QuickTime Streaming サーバや QuickTime Player でサポートされています。QuickTime の RTSP Content-Type ヘッダ処理にはスタックバッファオーバーフローの脆弱性が存在します。
また、既にこの脆弱性を使用した検証コードが公開されています。
|
CVSS v2 による深刻度 基本値: 9.3 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
アップル
|
|
遠隔の第三者によって細工された RTSP stream にユーザが接続することによって任意のコードが実行される可能性あります。
|
アップデートする
2007/12/14 現在、本件への対策を行なった QuickTime 7.3.1 が公開されました。
また、アップデートを適用できない場合は、以下の回避策を行なうことで、想定される攻撃によって受ける影響を軽減することはできますが、脆弱性自体が解決されるわけでありません。
アクセス制限をする
rtsp://URL が含まれる通信を制限する。RTSP プロトコルはデフォルトで 554/tcp や 6970-6999/udp ポートを使用します。ただし、RTSP は異なるポートを使用している可能性があるため、特定のポート番号に基づいてプロトコルをブロックしようとするだけでは十分でない可能性があります。
Internet Explorer で QuickTime ActiveX コントロールを無効にする
Internet Explorer で ActiveX コントロールの動作を停止する方法を参考にしてQuicktime ActiveX コントロールを無効にしてください。
Mozilla ベースのブラウザで QuickTime プラグインを無効にする
プラグインのアンインストール(削除) を参考にして QuickTime プラグインを削除してください。
JavaScript を無効にする
JavaScript を無効にすることにより、QuickTime plug-in や ActiveX control を利用した攻撃を回避できる可能性があります。
|
アップル
富士通
|
- バッファエラー(CWE-119) [NVD評価]
|
- CVE-2007-6166
|
- JVN : JVNVU#659761
- JVN : JVNTA07-334A
- JVN Status Tracking Notes : TRTA07-334A
- National Vulnerability Database (NVD) : CVE-2007-6166
- JPCERT 緊急報告 : JPCERT-AT-2007-0023
- JPCERT REPORT : JPCERT-WR-2007-4701
- JPCERT REPORT : JPCERT-WR-2007-4901
- 警察庁 @police : QuickTime の脆弱性について
- US-CERT Cyber Security Alerts : SA07-334A
- US-CERT Vulnerability Note : VU#659761
- US-CERT Technical Cyber Security Alert : TA07-334A
- Secunia Advisory : SA27755
- SecurityFocus : 26549
- ISS X-Force Database : 38604
- SecurityTracker : 1018989
- FrSIRT Advisories : FrSIRT/ADV-2007-3984
|
|