Apple Motion ‘OZDocument::parseElement()’远程整数溢出漏洞

admin 2022-07-25 13:20:18 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Motion ‘OZDocument::parseElement()’远程整数溢出漏洞

  • CNNVD编号:CNNVD-201310-194
  • 危害等级: 中危
  • CVE编号: CVE-2013-6114
  • 漏洞类型: 数字错误
  • 发布时间: 2013-10-15
  • 威胁类型: 远程
  • 更新时间: 2013-11-05
  • 厂        商: CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple
  • 漏洞来源: Jean Pascal Pereira

漏洞简介

CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Motion是美国苹果(CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple)公司的一套动态图片编辑工具。该工具可与Final Cut Pro(视频非线性编辑软件)配套使用,制作出引人注目的字幕、转场效果和特效等。

CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Motion 5.0.7版本中的OZDocument::parseElement函数中存在整数溢出漏洞。远程攻击者可借助包含带有subview属性的viewer元素的‘.motn’文件,通过设置subview属性非常大或小的值,利用该漏洞造成拒绝服务(应用程序崩溃)。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/

参考网址

来源: EXPLOIT-DB

名称: 28811

链接:http://www.exploit-db.com/exploits/28811/

来源: BID

名称: 62874

链接:http://www.securityfocus.com/bid/62874

受影响实体

  • CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple Motion:5.0.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0