Apple corrige une faille hautement critique dans QuickTime

Cloud

La faille potentiellement exploitable par des pirates, découverte le 1er
janvier, vient d’être corrigée.

Apple a corrigé une vulnérabilité ?hautement critique? dans son logiciel QuickTime pour Mac OS et Windows. La vulnérabilité, qui avait été révélée dès le premier jour du projet MoAB (Month of Apple Bugs), permettait à un pirate de prendre le contrôle d’un système et d’exécuter du code malveillant.

L’éditeur de solutions de sécurité Secunia a classé cette vulnérabilité comme « hautement critique », son deuxième plus haut niveau d’alerte. L’attaque se produit lorsqu’un utilisateur exécute un fichier QuickTime Link malveillant. Le fichier exploit utilise ensuite une vulnérabilité dans le traitement des URL RSTP (protocole streaming en temps réel) pour générer une erreur et accéder au système.

Le correctif officiel de cette faille peut être téléchargé directement sur le site d’Apple ou via le composant de mise à jour logicielle de Mac OS X. Le code exploit* a été publié pour la première fois le 1er janvier par un chercheur connu sous les initiales « LMH ». Elle est la première faille découverte dans le cadre du projet MoAB, qui a pour objet de découvrir chaque jour une nouvelle faille sous Mac OS X pendant un mois.

Un correctif non-officiel a également été publié le même jour par le développeur Landon Fuller, qui a pris l’initiative d’un contre-projet destiné à corriger chacune des vulnérabilités détectées dans le cadre du projet MoAB. Secunia recommande aux utilisateurs n’ayant pas installé le correctif de ne pas ouvrir les fichiers QuickTime Link suspects.

* Instructions qui permettent l’exploitation de la faille

Traduction d’un article de Vnunet.com en date du 24 janvier 2007