Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Usuarios de QuickTime en peligro por exploit Zero-day
 
VSantivirus No 2589 Año 11, miércoles 28 de noviembre de 2007

Usuarios de QuickTime en peligro por exploit Zero-day
http://www.vsantivirus.com/vul-quicktime-261107.htm

Por Angela Ruiz
angela@videosoft.net.uy

Una nueva vulnerabilidad en QuickTime 7.2 y 7.3, deja a los usuarios desprotegidos ante un posible ataque remoto que podría poner en compromiso el sistema.

El fallo es provocado por un desbordamiento de búfer en el componente de QuickTime relacionado con el protocolo RTSP.

RTSP (Real Time Streaming Protocol), es un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.

El código del exploit se ha publicado en Internet, lo que convierte al problema en grave, al no existir al momento actual un parche de Apple para el mismo.

El exploit se vale directamente del reproductor QuickTime, por lo que en navegadores como Internet Explorer y Safari, que utilizan un plugin de QuickTime para reproducir los archivos soportados por éste, no es posible la ejecución de código, aunque el navegador puede dejar de responder.

Firefox en cambio, si puede permitir la ejecución arbitraria de código, ya que utiliza QuickTime en forma directa cuando está configurado como manejador por defecto de archivos multimedia.

Un escenario posible para un ataque, pueden ser correos electrónicos con adjuntos que ejecuten QuickTime al abrirlos (archivos .mov, .qt, qtl., gsm y .3gp).

En el caso de Firefox, un ataque exitoso podría realizarse con la simple visita a un sitio con un objeto QuickTime embebido.

De acuerdo a la naturaleza del problema, una solución para aminorar el riesgo, sería bloquear con un cortafuego el puerto TCP 554, utilizado por el protocolo RTSP.

NOTA: Definimos como "Zero Day" (o Día Cero), a cualquier exploit que no haya sido mitigado por un parche del vendedor.


Más información:

Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/26560/info


Relacionados:

Vulnerabilidad en protocolo RTSP de Apple QuickTime
http://www.vsantivirus.com/vul-quicktime-rtsp-010107.htm








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS