Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bulletin du CERTA : Vulnérabilité dans Apple QuickTime

février 2008 par Marc Jacob

1 Risque

Exécution de code arbitraire à distance.

2 Systèmes affectés

Apple QuickTime version 7.3.1.70.

3 Résumé

Une vulnérabilité affectant Apple QuickTime permet à un individu malveillant
d’exécuter du code arbitraire à distance.

4 Description

Une vulnérabilité dans le logiciel multimédia Apple QuickTime permet à une
personne malintentionnée l’exécution de code arbitraire à distance via un
dépassement de mémoire tampon lors d’une tentative infructueuse de lecture d’un
fichier via le protocole Real Time Streaming Protocol (RTSP).

Une fonctionnalité de QuickTime permet de basculer automatiquement du protocole
RTSP au protocole HTTP lorsque le port par défaut RTSP n’est pas joignable (554
/tcp et 554/udp). Une page d’erreur spécialement conçue pour le protocole HTTP
permet l’exploitation de cette vulnérabilité. Des codes d’exploitation ont été
diffusés sur l’Internet.

Cette vulnérabilité concerne les machines ayant une version QuickTime à jour,
et indépendemment du système d’exploitation installé.

5 Contournement provisoire

Parmis les contournements provisoires, on note :

* Vérifier que la prise en charge des liens RTSP est désactivée dans
QuickTime en décochant la case Édition -> Préférences -> Préférences de
QuickTime -> Types de fichiers -> Enchaînement - séquence en temps réel ->
Descripteur de flux RTSP ;

Cette option, qui n’est pas activée par défaut, ne comble en rien la
vulnérabilité mais permet de d’éviter l’ouverture de lien malveillant par
QuickTime.

* vérifier la politique de filtrage des flux sortants. QuickTime essaie de se
connecter au serveur sur différents ports (rtsp : 554 puis HTTP : 80), mais
la politique de filtrage peut influencer ce passage. Ainsi, si les flux
sortants vers les ports 554/TCP et 554/UDP sont filtrés et engendrent une
absence de réponse dans un intervalle de temps suffisant, QuickTime
n’effectue plus la tentative de connexion en HTTP.
* utiliser un lecteur alternatif.

6 Solution

Mise à jour du 07 février 2008 :

Apple a corrigé cette vulnérabilité dans la version 7.4.1 de QuickTime,
mentionnée dans l’avis CERTA-2008-AVI-059.

7 Documentation

* Avis du CERTA CERTA-2008-AVI-059 du 07 février 2008 :

http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-059/

* Note de vulnérabilité de l’US-CERT VU#112179 du 10 janvier 2008 :

http://www.kb.cert.org/vuls/id/112179

* Référence CVE CVE-2008-0234 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0234


Voir les articles précédents

    

Voir les articles suivants