Vulnerabilidad en QuickLook, en Mac OS X (CVE-2011-1417)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
11/03/2011
Última modificación:
11/04/2025
Descripción
Un desbordamiento de enteros en QuickLook, tal y como es usado en Mac OS X anterior a versión 10.6.7 y MobileSafari en iOS anterior a versión 4.2.7 y versiones 4.3.x anteriores a 4.3.2, de Apple, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y bloqueo de aplicación) por medio de un documento de Microsoft Office con un campo de tamaño diseñado en OfficeArtMetafileHeader, relacionado a OfficeArtBlip, como es demostrado en el iPhone por Charlie Miller y Dion Blazakis durante una competencia de Pwn2Own en CanSecWest 2011.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.6.6 (incluyendo) | |
| cpe:2.3:o:apple:mac_os_x:10.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x:10.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:*:*:*:*:*:*:*:* | 10.6.6 (incluyendo) | |
| cpe:2.3:o:apple:mac_os_x_server:10.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:mac_os_x_server:10.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:* | 4.2.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://dvlabs.tippingpoint.com/blog/2011/02/02/pwn2own-2011
- http://lists.apple.com/archives/Security-announce/2011//Oct/msg00005.html
- http://lists.apple.com/archives/security-announce/2011//Apr/msg00000.html
- http://lists.apple.com/archives/security-announce/2011//Apr/msg00001.html
- http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html
- http://secunia.com/advisories/44154
- http://support.apple.com/kb/HT4581
- http://support.apple.com/kb/HT4607
- http://support.apple.com/kb/HT5003
- http://www.zdnet.com/blog/security/charlie-miller-wins-pwn2own-again-with-iphone-4-exploit/8378
- http://www.zerodayinitiative.com/advisories/ZDI-11-109/
- http://dvlabs.tippingpoint.com/blog/2011/02/02/pwn2own-2011
- http://lists.apple.com/archives/Security-announce/2011//Oct/msg00005.html
- http://lists.apple.com/archives/security-announce/2011//Apr/msg00000.html
- http://lists.apple.com/archives/security-announce/2011//Apr/msg00001.html
- http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html
- http://secunia.com/advisories/44154
- http://support.apple.com/kb/HT4581
- http://support.apple.com/kb/HT4607
- http://support.apple.com/kb/HT5003
- http://www.zdnet.com/blog/security/charlie-miller-wins-pwn2own-again-with-iphone-4-exploit/8378
- http://www.zerodayinitiative.com/advisories/ZDI-11-109/



