2017-0329: libquicktime: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2017-02-23 11:32)
- Neues Advisory
- Version 2 (2017-03-02 16:25)
- Debian stellt für die stabile Distribution Debian 8.7 (Jessie) ein Sicherheitsupdate zur Verfügung.
- Version 3 (2017-03-07 10:22)
- Für die SUSE Linux Enterprise Produkte Desktop 12 SP1 und 12 SP2, Server 12 SP1, 12 SP2 und Server for Raspberry Pi 12 SP2 sowie Software Development Kit 12 SP1 und 12 SP2 stehen Sicherheitsupdates für 'libquicktime' bereit.
- Version 4 (2017-03-08 09:38)
- Für die SUSE Linux Enterprise Produkte Debuginfo und Software Development Kit stehen für die Version 11 SP4 Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
- Version 5 (2017-07-28 17:47)
- SUSE veröffentlicht für die Behebung der Schwachstelle weitere Sicherheitsupdate (aktuellere Paketversionen) für die SUSE Linux Enterprise Produkte Software Development Kit, Server for Raspberry Pi, Server und Desktop in der Version 12 SP2. Zusätzlich werden Sicherheitsupdates für die Version 12 SP3 der Produkte Software Development Kit, Server und Desktop zur Verfügung gestellt.
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Mediendatei des Typs 'MP4' einen Denial-of-Service (DoS)-Angriff und möglicherweise weitere Angriffe gegen libquicktime und mit der Bibliothek verknüpfte Anwendungen ausführen.
Der Hersteller wurde über die Schwachstelle in libquicktime 1.2.4 und früheren Versionen informiert, stellt aber noch keine Sicherheitsupdates zur Verfügung. Für openSUSE Leap 42.1 und 42.2 stehen Sicherheitsupdates bereit.
Schwachstellen:
CVE-2016-2399
Schwachstelle in libquicktime ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.