公開日:2007/12/01 最終更新日:2015/10/21
JVNTA07-334A
Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性
緊急
Apple QuickTime の Real Time Streaming Protocol (RTSP) ストリームの処理にはバッファオーバフローの脆弱性があります。
- Apple QuickTime for Windows
- Apple QuickTime for Apple Mac OS X
iTunes など QuickTime を使用するソフトウェアも本脆弱性の影響を受ける可能性があります。
Apple QuickTime には Real Time Streaming Protocol (RTSP) Content-Type ヘッダを処理する際にバッファオーバフローが発生する可能性のある脆弱性が存在します。
また、iTunes など QuickTime を使用するソフトウェアも本脆弱性の影響を受ける可能性があります。
HTML ドキュメントを介して QuickTime に RTSP ストリームを処理させる手法は複数あり、複数の web ブラウザ (Microsoft Internet Explorer や Mozilla Firefox や Apple Safari) がこの手法の影響を受けることが知られています。
なお、すでに複数の exploit コードが公開されています。
遠隔の第三者によって細工された RTSP ストリームにユーザがアクセスすることにより、任意のコードやコマンドが実行されたり、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
アップデートする
2007/12/14 現在、本件への対策を行なった QuickTime 7.3.1 が公開されました。
アップデートできない場合の回避策として、
- web プロキシサーバにおいて rtsp プロトコルの URI へのアクセスを制限する
- ファイアウォールなどで RTSP ストリームを制限する
- ファイルの関連付けから QuickTime プレイヤを削除する
- web ブラウザにおいて QuickTime プラグインや ActiveX コントロールを使わないようにする
- web ブラウザにおいて JavaScript を無効にする
などの方法があります。
-
US-CERT Vulnerability Note VU#659761
Apple QuickTime RTSP Content-Type header stack buffer overflow
JPCERT 緊急報告 |
アップル QuickTime の未修正の脆弱性に関する注意喚起 |
JPCERT REPORT | |
CERT Advisory |
Technical Cyber Security Alert TA07-334A Apple QuickTime RTSP Buffer Overflow |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2007-6166 VU#659761 |
JVN iPedia |
- 2007/12/06
- ベンダ情報に富士通の情報を追加しました。
- 2007/12/06
- ベンダ情報に富士通の情報を追加しました。
- 2007/12/14
- 対策方法の記載を更新し、ベンダ情報に Apple を追加しました。
- 2015/10/21
- ベンダ情報を更新しました