{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"La version 7.5 d'Apple iTunes ainsi que les versions ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"La version 7.3 d'Apple QuickTime ainsi que les versions ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"closed_at":"2007-12-14","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel multim\u00e9dia Apple\nQuickTime. Ce dernier ne manipulerait pas correctement un champ dans\nl'en-t\u00eate des r\u00e9ponses retourn\u00e9es par le serveur de flux RTSP.\n\nRTSP (pour Real Time Streaming Protocol) est un protocole permettant\nd'\u00e9tablir et de contr\u00f4ler des flux synchronis\u00e9s de m\u00e9dias continus\n(streaming), qu'ils soient audio ou vid\u00e9o. Il est conceptuellement tr\u00e8s\nproche de HTTP : il est \u00e0 \u00e9tat et utilise la notion de session.\n\nLorsque le client envoie une requ\u00eate au serveur, ce dernier retourne une\nr\u00e9ponse, avec un champ Content-Type.\n\nApple QuickTime n'interpr\u00e9terait pas correctement la valeur de ce champ.\nCette vuln\u00e9rabilit\u00e9 peut ainsi \u00eatre exploit\u00e9e par une personne distante,\nqui aura pris soin de mettre en place un serveur de flux r\u00e9pondant par\ncette vuln\u00e9rabilit\u00e9. L'utilisateur amen\u00e9 \u00e0 r\u00e9cup\u00e9rer le flux multim\u00e9dia,\npar un lien par exemple provoquera le dysfonctionnement, voire\nl'ex\u00e9cution de code arbitraire sur son syt\u00e8me vuln\u00e9rable.\n\n## Contournement provisoire\n\n## 5.1 De mani\u00e8re g\u00e9n\u00e9rale\n\nIl est pr\u00e9f\u00e9rable, dans l'attente d'un correctif, d'utiliser un lecteur\nmultim\u00e9dia alternatif.\n\nL'administrateur du r\u00e9seau peut \u00e9galement v\u00e9rifier que les flux sortants\nTCP/UDP vers le port 554 sont bloqu\u00e9s. Ces ports sont ceux par d\u00e9faut\nattribu\u00e9s au protocole Real Time Streaming Protocol, mais peuvent \u00eatre\nchang\u00e9s et remplac\u00e9s par n'importe quel autre port convenu c\u00f4t\u00e9 serveur\net c\u00f4t\u00e9 client. Cette mesure n'est donc pas suffisante.\n\nLes navigateurs offrent \u00e9galement la possibilit\u00e9 de d\u00e9sactiver les\nmodules ou plugins.\n\nLes recommandations standards s'appliquent toujours : l'interpr\u00e9tation\nde codes dynamiques comme Javascript doit \u00eatre d\u00e9sactiv\u00e9e par d\u00e9faut.\n\n## 5.2 Sous Microsoft Windows :\n\n-   D\u00e9sactiver la prise en charge des liens rtsp:// dans Quicktime en\n    d\u00e9cochant la case  \n    Pr\u00e9f\u00e9rences de Quicktime -\\> Types de fichiers -\\> Diffusion -\\>\n    Descripteur de flux RTSP ;\n-   D\u00e9sactiver l'association faite entre le type de fichier et\n    QuickTime, en supprimant les cl\u00e9s de registre de la forme  \n    HKEY_CLASSES_ROOT/TT\\>\n\n## 5.3 Sous Apple MacOS X :\n\n-   D\u00e9sactiver la prise en charge des liens rtsp:// dans QuickTime en\n    d\u00e9cochant la case  \n    Pr\u00e9f\u00e9rences de Quicktime -\\> Avanc\u00e9 -\\> R\u00e9glages MIME -\\> Diffusion\n    -\\> Descripteur de flux RTSP ;\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-0015","url":"https://www.cve.org/CVERecord?id=CVE-2007-0015"},{"name":"CVE-2007-6166","url":"https://www.cve.org/CVERecord?id=CVE-2007-6166"}],"links":[{"title":"D\u00e9sinstaller des modules ou plugins sous Mozilla :","url":"http://plugindoc.mozdev.org/faqs/uninstall.html"},{"title":"Site de t\u00e9l\u00e9chargement d'Apple QuickTime :","url":"http://www.apple.com/quicktime/"},{"title":"Note de vuln\u00e9rabilit\u00e9 de l'US-CERT VU#659761 du 24 novembre    2007 :","url":"http://www.kb.cert.org/vuls/id/659761"},{"title":"Bulletin de s\u00e9curit\u00e9 QuickTime du 13 d\u00e9cembre 2007 :","url":"http://docs.info.apple.com/article.html?artnum=307176"},{"title":"Alerte CERTA-2007-ALE-001 du 04 janvier 2007 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2007-ALE-001/"},{"title":"RFC 2326, \"Real Time Streaming Protocol\" :","url":"http://tools.ietf.org/html/rfc2326"}],"reference":"CERTA-2007-ALE-017","revisions":[{"description":"version initiale.","revision_date":"2007-11-27T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 QuickTime.","revision_date":"2007-12-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel multim\u00e9dia Apple\nQuickTime. Ce dernier ne manipule pas correctement un champ dans\nl'en-t\u00eate des r\u00e9ponses retourn\u00e9es par le serveur de flux RTSP. Une\npersonne malveillante pourrait inciter un utilisateur \u00e0 se rendre sur un\ntel serveur, ce qui pourrait alors perturber son syst\u00e8me ou permettre \u00e0\nl'attaquant d'ex\u00e9cuter des commandes arbitraires.\n","title":"Vuln\u00e9rabilit\u00e9 dans la gestion RTSP d'Apple QuickTime","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de l'US-CERT VU#659761 du 24 novembre 2007","url":null}]}
