Foros ZackYFileS

Foros ZackYFileS (http://foros.zackyfiles.com/index.php)
-   NOTICIAS TECNOLÓGICAS (http://foros.zackyfiles.com/forumdisplay.php?f=372)
-   -   Usuarios de QuickTime en peligro por exploit Zero-day (http://foros.zackyfiles.com/showthread.php?t=546293)

BOLIKO 28/11/2007 23:28

Usuarios de QuickTime en peligro por exploit Zero-day
 
na nueva vulnerabilidad en QuickTime 7.2 y 7.3, deja a los usuarios desprotegidos ante un posible ataque remoto que podría poner en compromiso el sistema.


El fallo es provocado por un desbordamiento de búfer en el componente de QuickTime relacionado con el protocolo RTSP.

RTSP (Real Time Streaming Protocol), es un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.

El código del exploit se ha publicado en Internet, lo que convierte al problema en grave, al no existir al momento actual un parche de Apple para el mismo.

El exploit se vale directamente del reproductor QuickTime, por lo que en navegadores como Internet Explorer y Safari, que utilizan un plugin de QuickTime para reproducir los archivos soportados por éste, no es posible la ejecución de código, aunque el navegador puede dejar de responder.

Firefox en cambio, si puede permitir la ejecución arbitraria de código, ya que utiliza QuickTime en forma directa cuando está configurado como manejador por defecto de archivos multimedia.

Un escenario posible para un ataque, pueden ser correos electrónicos con adjuntos que ejecuten QuickTime al abrirlos (archivos .mov, .qt, qtl., gsm y .3gp).

En el caso de Firefox, un ataque exitoso podría realizarse con la simple visita a un sitio con un objeto QuickTime embebido.

De acuerdo a la naturaleza del problema, una solución para aminorar el riesgo, sería bloquear con un cortafuego el puerto TCP 554, utilizado por el protocolo RTSP.

NOTA: Definimos como "Zero Day" (o Día Cero), a cualquier exploit que no haya sido mitigado por un parche del vendedor.


Más información:

Apple QuickTime RTSP Response Header Content-Length Remote Buffer Overflow Vulnerability
[url]http://www.securityfocus.com/bid/26560/info[/url]


Relacionados:

Vulnerabilidad en protocolo RTSP de Apple QuickTime
[url]http://www.vsantivirus.com/vul-quicktime-rtsp-010107.htm[/url]

FUENTE :[url]http://www.vsantivirus.com/vul-quicktime-261107.htm[/url]


La franja horaria es GMT +2. Ahora son las 04:25.

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate