애플 퀵타임 제로데이 발견

스플로잇 제공 사이트로 유명한 milw0rm.com에 애플사의 퀵타임 플레이어의 버그에 대한 익스플로잇이 4개나 올라 갔다. 모두 같은 문제점을 이용하는 것으로 RTSP 프로토콜의 Content-Type 필드의 스택 오버플로우 취약점이다. 이는 아주 초보적인 실수로서, 익스플로잇의 성공율은 굉장히 높은 것으로 확인되었다.

비스타에서도 해당 취약점이 작동하므로 주의를 기울여야 한다. 비스타의 개선된 보안성에도 불구하고, 해당 배포 패키지들에는 해당 기술들이 전혀 사용되지 않았으므로 쉽게 익스플로잇이 되는 것으로 보인다.

이미 4개 이상의 퍼블릭한 익스플로잇이 나와 있으므로 이를 이용한 말웨어도 이미 존재할 것으로 예측된다.

련 링크들:

Apple Quicktime (Vista/XP RSTP Response) Remote Code Exec

Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability

Apple QuickTime 7.2/7.3 RSTP Response Universal Exploit (win/osx)

http://www.milw0rm.com/sploits/11272007-qt_public.tar.gz

Apple QuickTime 7.2/7.3 RSTP Response Universal Exploit (cool)

Zero-Day Exploit for Apple QuickTime Vulnerability

Apple QuickTime 7.3 RTSP Response Vista / XPSP2 Universal

One thought on “애플 퀵타임 제로데이 발견

Leave a Reply