Se ha descubierto una vulnerabilidad en la versión 7 del QuickTime de
Apple relacionada con el tratamiento de archivos QTL con URLs RTSP. El
problema puede ser explotado por atacantes remotos para comprometer
sistemas afectados.
QuickTime player es un popular reproductor multimedia de Apple que
forma parte de la arquitectura multimedia estándar del mismo nombre.
Los archivos QTL (QuickTime Link) contienen información sobre el
contenido de medios a reproducir, además de información extra como
funcionalidades de accesibilidad, dimensiones recomendadas, etc.
RTSP (Real Time Streaming Protocol) es un protocolo para utilizar medios
en modo stream. Creado por la IETF y publicado en 1998 con la RFC 2326,
puede usarse para hablar con servidores como QuickTime Streaming Server.
La vulnerabilidad, confirmada en la versión 7.1.3.100 para Windows,
también afecta a la versión 7 para Mac OS X, y se debe a un error de
tratamiento de tamaños de variables a la hora de trabajar con URLs de
RTSP. Si se usa un archivo QTL (QuickTime Link) con un parámetro src
especialmente largo (más de 256 bytes), se provoca un desbordamiento
de búffer basado en stack, abriendo con ello la puerta a la ejecución
de código arbitrario en la máquina blanco del ataque.
A falta de parche oficial que solvente este problema, se recomienda
abstenerse de abrir archivos QTL que provengan de fuentes no confiables.
laboratorio@hispasec.com
Más información:
MOAB-01-01-2007: Apple Quicktime rtsp URL Handler Stack-based Buffer
Overflow
http://projects.info-pull.com/moab/MOAB-01-01-2007.html
Apple Quicktime
http://www.apple.com/es/quicktime/download
Deja una respuesta