Recientemente se ha descubierto una vulnerabilidad de desbordamiento
de búfer que afecta al reproductor Apple QuickTime Player versiones
5.x y 6.0.
Este ataque, que se puede explotar remotamente, puede producirse cuando
QuickTime Player trata URLs de gran longitud. Si un atacante
suministra una URL de más de 400 caracteres provocará un
desbordamiento de búfer, que podrá ser empleado para lograr la
ejecución de código arbitrario con los privilegios del usuario.
Es posible explotar esta vulnerabilidad a través de una página web o
un email incluyendo una URL «quicktime://».
Como contramedida a los usuarios de Apple QuickTime Player, se recomienda
eliminar QuickTime como visualizador automático del navegador o eliminar
del registro la llave «HKEY_CLASSES_ROOT/quicktime», esto puede prevenir
la explotación automática a través de páginas web.
Desde Hispasec se recomienda actualizar a Apple QuickTime Player 6.1,
versión que puede ser obtenida desde la dirección:
http://www.apple.com/quicktime/download/
Solamente se ven afectadas las versiones de Apple Quicktime Player que
corren sobre sistemas Windows .
roman@hispasec.com
Más información:
Buffer Overflow in Windows QuickTime Player
http://www.idefense.com/advisory/03.31.03.txt
Deja una respuesta