Apple QuickTime における整数オーバーフローの脆弱性
タイトル Apple QuickTime における整数オーバーフローの脆弱性
概要

Apple QuickTime には、整数オーバーフローの脆弱性が存在します。

想定される影響 第三者により、動画ファイル内の巧妙に細工された sean atom を介して、任意のコードを実行される、またはサービス運用妨害 (アプリケーションクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年5月16日0:00
登録日 2012年5月17日16:05
最終更新日 2013年12月2日18:12
CVSS2.0 : 危険
スコア 9.3
ベクター AV:N/AC:M/Au:N/C:C/I:C/A:C
影響を受けるシステム
アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7 から v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7 から v10.7.4
QuickTime 7.7.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2012年05月17日]
  掲載
[2012年10月15日]
  ベンダ情報:アップル (HT5501) を追加
[2013年12月02日]
  影響を受けるシステム:アップル (HT5501) の情報を追加
  ベンダ情報:アップル (APPLE-SA-2012-09-19-2) を追加
  ベンダ情報:アップル (APPLE-SA-2012-05-15-1) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2012-0670
概要

Integer overflow in Apple QuickTime before 7.7.2 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a crafted sean atom in a movie file.

公表日 2012年5月16日19:12
登録日 2021年1月28日14:53
最終更新日 2024年11月21日10:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apple:quicktime:7.6.8:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.3.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.6.7:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.69.80.9:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.5.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.1.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.2.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:5.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.0.3:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.1.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.5.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1.5:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.6.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1.6:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.4.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.4.5:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.64.17.73:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.6.9:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.2.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:5.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.67.75.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.60.92.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.2.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.6.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.3.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.68.75.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.4:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.4.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:3.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.0.4:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.5:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.3.1.70:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.4.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1.1:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.6.6:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.65.17.80:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.7.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.66.71.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.3:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.3.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1.4:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.5.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.5.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1.3:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.5.5:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:*:*:*:*:*:*:*:* 7.7.1
cpe:2.3:a:apple:quicktime:7.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.6.2:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.6.5:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.1.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:6.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apple:quicktime:7.62.14.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧