Problème de débordement de la mémoire tampon sur QuickTime

Cloud

Une vulnérabilité QTL a été détectée sur le lecteur multimédia d’Apple.

Une faille par débordement de la mémoire tampon permettant l’exécution de code sur les systèmes Windows et Mac a été détectée dans le logiciel QuickTime d’Apple.

La vulnérabilité utilise un fichier QTL spécialement créé dans le but de provoquer un débordement de la pile permettant l’exécution de code arbitraire.

Le problème apparaît lorsqu’un paramètre ‘src’ est créé avec plus de 256 octets. « Une fois la faille exploitée, la prise de contrôle d’EIP est immédiate. Il s’agit d’un exemple classique de débordement de la mémoire tampon« , peut-on lire dans le premier rapport d’incident publié sur le site Month of Apple Bugs.

La vulnérabilité a été activement exploitée dans le lecteur QuickTime version 7.1.3, mais les versions antérieures ont également toutes les chances d’être vulnérables.

Selon l’expert en sécurité Secunia, la seule manière de se protéger contre cette attaque consiste à n’ouvrir aucun fichier QTL douteux.

(Traduction d’un article de Vnunet.com en date du 2 janvier 2007.)