Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
Apple Quicktime versions 7.1.3 et antérieures.
Résumé
Une vulnérabilité dans Apple Quicktime permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Un manque de contrôle sur les liens ou URL de type rtsp:// permet à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire dans le contexte de l'utilisateur de l'application QuickTime vulnérable. L'exploitation de la vulnérabilité peut se faire par le biais d'un lien rtsp:// directement ou bien par le biais d'un fichier .qtl construit de façon particulière.
Contournement provisoire
5.1 Sous Microsoft Windows :
- Désactiver la prise en charge des liens rtsp:// dans Quicktime en
décochant la case
Préférences de Quicktime -> Types de fichiers -> Diffusion -> Descripteur de flux RTSP ; - supprimer l'association de Quicktime avec les fichiers .qtl en
supprimant la clef de registre :
HKEY_CLASSES_ROOT\.qtl
.
5.2 Sous Apple MacOS X :
- Désactiver la prise en charge des liens rtsp:// dans QuickTime en
décochant la case
Préférences de Quicktime -> Avancé -> Réglages MIME -> Diffusion -> Descripteur de flux RTSP ; - ne pas ouvrir les fichiers de type .qtl dans la mesure ou il n'y a pas de moyen simple d'enlever l'association de ces fichiers avec QuickTime, il convient de ne pas ouvrir les fichiers .qtl avec QuickTime.
Solution
Appliquer le correctif 2007-001 fourni par Apple le 23 janvier 2007.
Documentation
- Annonce du "Month of Apple Bugs" MOAB-01-01-2007 http://projects.info-pull.com/moab/MOAB-01-01-2007.html
- Mise à jour de sécurité Apple 2007-001 du 23 janvier 2007 : http://docs.info.apple.com/article.html?artnum=304989-fr