{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Apple QuickTime version 7.3.1.70.</P>","closed_at":"2008-02-07","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le logiciel multim\u00e9dia Apple QuickTime permet \u00e0\nune personne malintentionn\u00e9e l'ex\u00e9cution de code arbitraire \u00e0 distance\nvia un d\u00e9passement de m\u00e9moire tampon lors d'une tentative infructueuse\nde lecture d'un fichier via le protocole Real Time Streaming Protocol\n(RTSP).\n\nUne fonctionnalit\u00e9 de QuickTime permet de basculer automatiquement du\nprotocole RTSP au protocole HTTP lorsque le port par d\u00e9faut RTSP n'est\npas joignable (554/tcp et 554/udp). Une page d'erreur sp\u00e9cialement\ncon\u00e7ue pour le protocole HTTP permet l'exploitation de cette\nvuln\u00e9rabilit\u00e9. Des codes d'exploitation ont \u00e9t\u00e9 diffus\u00e9s sur l'Internet.\n\nCette vuln\u00e9rabilit\u00e9 concerne les machines ayant une version QuickTime \u00e0\njour, et ind\u00e9pendemment du syst\u00e8me d'exploitation install\u00e9.\n\n## Contournement provisoire\n\nParmis les contournements provisoires, on note :\n\n-   V\u00e9rifier que la prise en charge des liens RTSP est d\u00e9sactiv\u00e9e dans\n    QuickTime en d\u00e9cochant la case \u00c9dition -\\> Pr\u00e9f\u00e9rences -\\>\n    Pr\u00e9f\u00e9rences de QuickTime -\\> Types de fichiers -\\> Encha\u00eenement -\n    s\u00e9quence en temps r\u00e9el -\\> Descripteur de flux RTSP ;\n\nCette option, qui n'est pas activ\u00e9e par d\u00e9faut, ne comble en rien la\nvuln\u00e9rabilit\u00e9 mais permet de d'\u00e9viter l'ouverture de lien malveillant\npar QuickTime.\n\n-   v\u00e9rifier la politique de filtrage des flux sortants. QuickTime\n    essaie de se connecter au serveur sur diff\u00e9rents ports (rtsp : 554\n    puis HTTP : 80), mais la politique de filtrage peut influencer ce\n    passage. Ainsi, si les flux sortants vers les ports 554/TCP et\n    554/UDP sont filtr\u00e9s et engendrent une absence de r\u00e9ponse dans un\n    intervalle de temps suffisant, QuickTime n'effectue plus la\n    tentative de connexion en HTTP.\n-   utiliser un lecteur alternatif.\n\n## Solution\n\nMise \u00e0 jour du 07 f\u00e9vrier 2008 :\n\nApple a corrig\u00e9 cette vuln\u00e9rabilit\u00e9 dans la version 7.4.1 de QuickTime,\nmentionn\u00e9e dans l'avis CERTA-2008-AVI-059.\n","cves":[{"name":"CVE-2008-0234","url":"https://www.cve.org/CVERecord?id=CVE-2008-0234"}],"links":[{"title":"Avis du CERTA CERTA-2008-AVI-059 du 07 f\u00e9vrier 2008 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-059/"},{"title":"Note de vuln\u00e9rabilit\u00e9 de l'US-CERT VU#112179 du 10 janvier    2008 :","url":"http://www.kb.cert.org/vuls/id/112179"}],"reference":"CERTA-2008-ALE-001","revisions":[{"description":"version initiale.","revision_date":"2008-01-11T00:00:00.000000"},{"description":"pr\u00e9cisions concernant le filtrage.","revision_date":"2008-01-14T00:00:00.000000"},{"description":"correction apport\u00e9e par Apple dans la version 7.4.1 de QuickTime.","revision_date":"2008-02-07T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 affectant Apple QuickTime permet \u00e0 un individu\nmalveillant d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Apple QuickTime","vendor_advisories":[]}
