Ce 11.01.2008
On continue sur la même lancé que 2007 ?! Une nouvelle faille critique a été découverte dans le lecteur multimédia d’Apple, QuickTime. Bien que ce soit le lecteur dans son ensemble qui soit concerné, il apparaitrait que seule la version Windows serait concernée, mais l’information reste à confirmer.
Le problème survient quand le logiciel tente une connexion RTSP avec un serveur dont le port TCP 554 est fermé. Pour contourner le problème, QuickTime essaye de se connecter au serveur via le port 80 avec le protocole HTTP. Si le serveur renvoie un message d’erreur, ce dernier sera publié avec tous ses détails dans la barre d’état de QuickTime.
Symantec, qui a confirmé la faille, indique que le problème peut créer un dépassement de mémoire tampon, pouvant être exploité pour exécuter arbitrairement du code. La firme de sécurité fournit un scénario en quatre étapes :
Un pirate pourrait créer une page web spécialement conçue pour diffuser un code d’erreur qui serait interprété par QuickTime pour provoquer certaines actions sur la machine
Le pirate possède lui-même un serveur RTSP qui bloque le port 554 et utilise des fichiers malveillants pour les réponses http
Le pirate amène un utilisateur à se servir de QuickTime dans un scénario potentiellement profitable
Dans le pire des cas, la réponse http donnée à QuickTime ouvre une porte pour une exécution directe d’un code distant sur l’ensemble du système.
Apple a corrigé relativement souvent son logiciel l’année dernière. Il faut désormais attendre une mise à jour supplémentaire.
Source : Pcinpact