Vulnerabilidad en Función CallComponentFunctionWithStorage en Apple QuickTime (CVE-2008-3626)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
11/09/2008
Última modificación:
09/04/2025
Descripción
La función CallComponentFunctionWithStorage en Apple QuickTime anterior a 7.5.5 no maneja adecuadamente una entrada larga en el sample_size_table en "átomos" STSZ, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y caída de aplicación) a través de un archivo de película modificado.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apple:quicktime:*:*:*:*:*:*:*:* | 7.4.5 (incluyendo) | |
| cpe:2.3:a:apple:quicktime:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:4.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:5.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:5.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:6.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:6.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:7.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:7.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:quicktime:7.0.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.apple.com/archives/security-announce//2008/Sep/msg00000.html
- http://lists.apple.com/archives/security-announce/2008/Oct/msg00000.html
- http://marc.info/?l=bugtraq&m=122099929821288&w=2
- http://secunia.com/advisories/31821
- http://secunia.com/advisories/32121
- http://securitytracker.com/id?1020841=
- http://support.apple.com/kb/HT3027
- http://support.apple.com/kb/HT3189
- http://www.securityfocus.com/bid/31086
- http://www.securityfocus.com/bid/31546
- http://www.vupen.com/english/advisories/2008/2527
- http://www.vupen.com/english/advisories/2008/2735
- http://www.zerodayinitiative.com/advisories/ZDI-08-059/
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16152
- http://lists.apple.com/archives/security-announce//2008/Sep/msg00000.html
- http://lists.apple.com/archives/security-announce/2008/Oct/msg00000.html
- http://marc.info/?l=bugtraq&m=122099929821288&w=2
- http://secunia.com/advisories/31821
- http://secunia.com/advisories/32121
- http://securitytracker.com/id?1020841=
- http://support.apple.com/kb/HT3027
- http://support.apple.com/kb/HT3189
- http://www.securityfocus.com/bid/31086
- http://www.securityfocus.com/bid/31546
- http://www.vupen.com/english/advisories/2008/2527
- http://www.vupen.com/english/advisories/2008/2735
- http://www.zerodayinitiative.com/advisories/ZDI-08-059/
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16152



