Icono del sitio Una Al Día

Desbordamiento de búffer en Apple QuickTime 7 por problemas con archivos QTL

Se ha descubierto una vulnerabilidad en la versión 7 del QuickTime de
Apple relacionada con el tratamiento de archivos QTL con URLs RTSP. El
problema puede ser explotado por atacantes remotos para comprometer
sistemas afectados.

QuickTime player es un popular reproductor multimedia de Apple que
forma parte de la arquitectura multimedia estándar del mismo nombre.

Los archivos QTL (QuickTime Link) contienen información sobre el
contenido de medios a reproducir, además de información extra como
funcionalidades de accesibilidad, dimensiones recomendadas, etc.

RTSP (Real Time Streaming Protocol) es un protocolo para utilizar medios
en modo stream. Creado por la IETF y publicado en 1998 con la RFC 2326,
puede usarse para hablar con servidores como QuickTime Streaming Server.

La vulnerabilidad, confirmada en la versión 7.1.3.100 para Windows,
también afecta a la versión 7 para Mac OS X, y se debe a un error de
tratamiento de tamaños de variables a la hora de trabajar con URLs de
RTSP. Si se usa un archivo QTL (QuickTime Link) con un parámetro src
especialmente largo (más de 256 bytes), se provoca un desbordamiento
de búffer basado en stack, abriendo con ello la puerta a la ejecución
de código arbitrario en la máquina blanco del ataque.

A falta de parche oficial que solvente este problema, se recomienda
abstenerse de abrir archivos QTL que provengan de fuentes no confiables.

Laboratorio Hispasec
laboratorio@hispasec.com

Más información:

MOAB-01-01-2007: Apple Quicktime rtsp URL Handler Stack-based Buffer
Overflow
http://projects.info-pull.com/moab/MOAB-01-01-2007.html

Apple Quicktime
http://www.apple.com/es/quicktime/download

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil