Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance.

Systèmes affectés

Apple Quicktime versions 7.1.3 et antérieures.

Résumé

Une vulnérabilité dans Apple Quicktime permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.

Description

Un manque de contrôle sur les liens ou URL de type rtsp:// permet à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire dans le contexte de l'utilisateur de l'application QuickTime vulnérable. L'exploitation de la vulnérabilité peut se faire par le biais d'un lien rtsp:// directement ou bien par le biais d'un fichier .qtl construit de façon particulière.

Contournement provisoire

5.1 Sous Microsoft Windows :

  • Désactiver la prise en charge des liens rtsp:// dans Quicktime en décochant la case
    Préférences de Quicktime -> Types de fichiers -> Diffusion -> Descripteur de flux RTSP ;
  • supprimer l'association de Quicktime avec les fichiers .qtl en supprimant la clef de registre :
    HKEY_CLASSES_ROOT\.qtl.

5.2 Sous Apple MacOS X :

  • Désactiver la prise en charge des liens rtsp:// dans QuickTime en décochant la case
    Préférences de Quicktime -> Avancé -> Réglages MIME -> Diffusion -> Descripteur de flux RTSP ;
  • ne pas ouvrir les fichiers de type .qtl dans la mesure ou il n'y a pas de moyen simple d'enlever l'association de ces fichiers avec QuickTime, il convient de ne pas ouvrir les fichiers .qtl avec QuickTime.

Solution

Appliquer le correctif 2007-001 fourni par Apple le 23 janvier 2007.

Documentation