Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bulletin d’alerte du CERTA : Vulnérabilité dans Apple QuickTime

octobre 2007 par CERT-FR

1 Risque

Exécution de code arbitraire à distance.

2 Systèmes affectés

Apple QuickTime 7.2 et versions antérieures sur Microsoft Windows.

3 Résumé

Une vulnérabilité touchant Apple QuickTime permet à une personne
malintentionnée d’exécuter du code arbitraire à distance.

4 Description

Une vulnérabilité a été identifiée dans Apple QuickTime. Ce lecteur multimédia
permet à une personne de spécifier un média à lire après l’exécution du média
courant (option QTNEXT d’un fichier multimédia). Cette fonctionnalité peut
cependant être détournée pour exécuter du code Javascript, et donc du code
arbitraire sur le poste de l’utilisateur. L’interpréteur Javascript utilisé est
le navigateur Internet par défaut de l’utilisateur.

Des codes de démonstration sont disponibles sur l’Internet et fonctionnent si
Mozilla Firefox est le navigateur par défaut, sur Microsoft Windows. Les autres
systèmes d’exploitation ne semblent pas concernés mais le navigateur Netscape
Navigator, basé sur le même moteur de rendu que Firefox, est aussi vulnérable.

Pour résumer, les problèmes rencontrés sont :

* QuickTime n’offre pas la possibilité de bloquer le Javascript ;
* QuickTime associé à un navigateur comme Mozilla Firefox ne respecte pas la
politique du navigateur liée au Javascript.

Il est important de noter que l’utilisation d’un navigateur alternatif ne
contourne pas le problème si Mozilla Firefox est défini comme navigateur par
défaut.

5 Contournements provisoires

Quelques contournements sont envisageables :

1.
+ ouvrir la fenêtre about:config ;
+ filtrer les options en tapant protocol ;
+ mettre l’option network.protocol-handler.external.javascript à la
valeur true.

Ceci n’empêche pas l’exploitation mais avertit l’utilisateur lorsqu’une
application externe appelle l’interpréteur Javascript de Firefox.

2. l’utilisation d’une extension telle que NoScript peut bloquer l’exécution
de code si l’option Forbid scripts globally est activée.
3. définir un navigateur alternatif non basé sur le moteur de rendu Gecko
comme navigateur par défaut. Des tests internes au CERTA ont montré que
Seamonkey 1.1.4 ne semble pas vulnérable mais il convient de rester
prudent.

Le meilleur contournement à la date de rédaction de cette alerte consiste à
désinstaller complètement l’application QuickTime dans l’attente d’un correctif
d’Apple et/ou Mozilla.

6 Solution

L’éditeur Mozilla a publié un correctif pour le navigateur Firefox (version
2.0.0.7) qui empêche l’exécution de scripts arbitraires via une ligne de
commande avec le paramètre -chrome.

Apple a également publié un correctif (7.2.0.245) pour Quicktime. (cf. section
Documentation).

7 Documentation

* Avis du CERTA CERTA-2007-AVI-407 du 19 septembre 2007 :

http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-407/index.html

* Référence CVE CVE-2006-4965 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4965

* Référence CVE CVE-2007-4673 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4673

* Bulletin de sécurité Apple 306560 du 03 octobre 2007 :

http://docs.info.apple.com/article.html?artnum=306560

* Bulletin de sécurité Mozilla MFSA 2007-28 du 18 septembre 2007 :

http://www.mozilla.org/security/announce/2007/mfsa2007-28.html

* Entrée sur le bloc-notes Mozilla du 12 septembre 2007 :

http://blog.mozilla.com/security/2007/09/12/quicktime-to-firefox-issue/

* Rapport de bogue #395942 de Mozilla :

https://bugzilla.mozilla.org/show_bug.cgi?id=395942

* Bulletin d’actualité CERTA-2007-ACT-037 - « Vulnérabilité sur Quicktime et
Firefox » :

http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-037.pdf

* Bulletin d’actualité CERTA-2007-ACT-011 - « Le Javascript est omniprésent »
 :

http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-011.pdf


Voir les articles précédents

    

Voir les articles suivants