Apple corrige deux nouvelles failles dans QuickTime

Cloud

Les nouvelles vulnérabilités situées au niveau du composant Java affectent
les versions Mac OS X et Windows du lecteur multimédia.

Apple a publié une mise à jour de sécurité corrigeant deux vulnérabilités dans son lecteur multimédia QuickTime.

Les versions Mac OS X et Windows du logiciel sont toutes deux affectées. Les failles peuvent aboutir à la divulgation non intentionnelle d’informations ou à une exécution de code arbitraire à distance.

Le premier correctif répare une faille au niveau du traitement des applets JavaScript permettant l’exécution de code à distance.

La faille dans le programme non corrigée (exploit en anglais) se produit lorsqu’un pirate dirige l’utilisateur vers une page Web contenant une applet Java spécialement programmée. La mise à jour permet au logiciel de vérifier et de prévenir le lancement de code malveillant.

La seconde vulnérabilité touche également le composant Java de QuickTime. Apple a indiqué que les versions non corrigées de QuickTime étaient incapables d’effacer la mémoire du navigateur, permettant ainsi à un applet Java malveillante de saisir toutes les informations qui y sont stockées.

La mise à jour d’Apple oblige QuickTime à effacer la mémoire avant l’exécution possible d’un applet douteux.

Les utilisateurs de Windows peuvent télécharger la mise à jour sur le site de support d’Apple. Pour les utilisateurs de Mac, la mise à jour est disponible via le composant OS X Software Update.

Les failles JavaScript étaient également au coeur de la dernière mise à jour de QuickTime. Ce correctif avait été publié 11 jours après qu’un chercheur indépendant ait découvert et développé un exploit pour une faille QuickTime en moins de 12 heures.

A la fin de l’année dernière, une faille QuickTime avait été utilisée
pour lancer une importante attaque par phishing sur MySpace.

Traduction d’un article de Vnunet.com en date du 30 mai 2007


Lire la biographie de l´auteur  Masquer la biographie de l´auteur