Une faille par débordement de la mémoire tampon permettant l’exécution de code sur les systèmes Windows et Mac a été détectée dans le logiciel QuickTime d’Apple.
La vulnérabilité utilise un fichier QTL spécialement créé dans le but de provoquer un débordement de la pile permettant l’exécution de code arbitraire.
Le problème apparaît lorsqu’un paramètre ‘src’ est créé avec plus de 256 octets. « Une fois la faille exploitée, la prise de contrôle d’EIP est immédiate. Il s’agit d’un exemple classique de débordement de la mémoire tampon« , peut-on lire dans le premier rapport d’incident publié sur le site Month of Apple Bugs.
La vulnérabilité a été activement exploitée dans le lecteur QuickTime version 7.1.3, mais les versions antérieures ont également toutes les chances d’être vulnérables.
Selon l’expert en sécurité Secunia, la seule manière de se protéger contre cette attaque consiste à n’ouvrir aucun fichier QTL douteux.
(Traduction d’un article de Vnunet.com en date du 2 janvier 2007.)
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…
Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…