JVNVU#659761
Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性
緊急
Apple QuickTime RTSP の Content-Type ヘッダの処理には、スタックバッファオーバーフローの脆弱性が存在します。
- QuickTime 4.0 から 7.3
Winodws 版および Mac 版の QuickTime が本脆弱性の影響を受けます。また、iTunes など QuickTime を使用するソフトウェアをインストールしているシステムも本脆弱性の影響を受けます。
RTSP (Real Time Streaming Protocol) は、ストリーミングメディアシステムで使用されるプロトコルであり Apple QuickTime Streaming サーバや QuickTime Player でサポートされています。QuickTime の RTSP Content-Type ヘッダ処理にはスタックバッファオーバーフローの脆弱性が存在します。
また、既にこの脆弱性を使用した検証コードが公開されています。
遠隔の第三者によって細工された RTSP stream にユーザが接続することによって任意のコードが実行される可能性あります。
アップデートする
2007/12/14 現在、本件への対策を行なった QuickTime 7.3.1 が公開されました。
また、アップデートを適用できない場合は、以下の回避策を行なうことで、想定される攻撃によって受ける影響を軽減することはできますが、脆弱性自体が解決されるわけでありません。
アクセス制限をする
rtsp://URL が含まれる通信を制限する。RTSP プロトコルはデフォルトで 554/tcp や 6970-6999/udp ポートを使用します。ただし、RTSP は異なるポートを使用している可能性があるため、特定のポート番号に基づいてプロトコルをブロックしようとするだけでは十分でない可能性があります。
Internet Explorer で QuickTime ActiveX コントロールを無効にする
Internet Explorer で ActiveX コントロールの動作を停止する方法を参考にしてQuicktime ActiveX コントロールを無効にしてください。
Mozilla ベースのブラウザで QuickTime プラグインを無効にする
プラグインのアンインストール(削除) を参考にして QuickTime プラグインを削除してください。
JavaScript を無効にする
JavaScript を無効にすることにより、QuickTime plug-in や ActiveX control を利用した攻撃を回避できる可能性があります。
-
US-CERT Vulnerability Note VU#659761:
Apple QuickTime RTSP Content-Type header stack buffer overflow
2007.11.30における脆弱性分析結果 緊急
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
JPCERT 緊急報告 |
JPCERT-AT-2007-0023 アップルQuick Timeの未修正の脆弱性に関する注意喚起(更新) |
JPCERT REPORT |
JPCERT-WR-2007-4701 Weekly Report 2007-12-05号 【1】Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性 |
CERT Advisory | |
CPNI Advisory | |
TRnotes |
TRTA07-334A |
CVE |
CVE-2007-6166 |
JVN iPedia |
JVNDB-2007-001009 |
- 2007/12/14
- 対策方法の記載を更新し、ベンダ情報、JPCERT 緊急報告、CVE 番号を追加しました。
- 2007/12/26
- JPCERT REPORT、TRnotes、JVN iPedia 情報を追加しました。
- 2007/12/26
- JPCERT REPORT、TRnotes、JVN iPedia 情報を追加しました。
- 2008/01/15
- 対策方法の誤記を修正しました。
- 2008/01/15
- 対策方法の誤字を修正しました。
- 2011/11/24
- JPCERT 緊急報告、JPCERT REPORT のリンクを更新しました。