Nueva vulnerabilidad en QuickTime y el protocolo RTSP

Apple QuickTime contiene una vulnerabilidad del tipo desbordamiento de búfer, la cuál puede permitir a un atacante remoto provocar una denegación de servicio, con posibilidad de ejecución arbitraria de código.

La vulnerabilidad está relacionada con el manejo del protocolo RTSP (Real Time Streaming Protocol). Se trata de un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.

Un atacante puede sacar provecho del problema, si convence al usuario a conectarse a un stream malicioso mediante un enlace u otros contenidos multimedia en páginas Web. Otros métodos de ejecución son posibles.

Cuando QuickTime intenta procesar ciertas respuestas, se produce el acceso a zonas de la memoria del programa, lo que puede ocasionar que el programa se congele, o incluso que el atacante pueda insertar instrucciones en el proceso activo, lo que llevaría a la ejecución de código no deseado.

El problema también afecta a iTunes, la aplicación creada por Apple para reproducir, organizar y comprar música en Internet, la cuál suele instalarse junto a QuickTime.

Se ha hecho publica una prueba de concepto totalmente operativa para esta vulnerabilidad, lo que aumenta el nivel de riesgo por la aparición de código malicioso que se aproveche de este problema.

Son vulnerables todas las versiones conocidas de QuickTime, incluyendo la publicada recientemente (7.31.1.70 de diciembre de 2007). No existe al momento actual, una solución oficial para el problema.

No es la primera vez que se detecta un problema con el protocolo RTSP y QuickTime.

Se sugiere deshabilitar la asociación con archivos RTSP en QuickTime. Para ello, seleccione las propiedades del programa, “File Types”, y en “Streaming – Streaming movies”, desmarque la opción “RTSP stream descriptor”.

Otra opción, es utilizar otro reproductor.

Referencias:

Vulnerability Note VU#112179: Apple QuickTime RTSP Response message Reason-Phrase buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/112179

Buffer-overflow in QuickTime Player 7.3.1.70
http://www.milw0rm.com/exploits/4885

Relacionados:

QuickTime 7.3.1 corrige vulnerabilidades críticas
http://www.vsantivirus.com/quicktime-731-131207.htm

Error de QuickTime explotado activamente en Internet
http://www.vsantivirus.com/03-12-07.htm

Vulnerabilidad en protocolo RTSP de Apple QuickTime
http://www.vsantivirus.com/vul-quicktime-rtsp-010107.htm

Anuncios

One Response to Nueva vulnerabilidad en QuickTime y el protocolo RTSP

  1. […] ikele wrote an interesting post today onHere’s a quick excerpt Apple QuickTime contiene una vulnerabilidad del tipo desbordamiento de búfer, la cuál puede permitir a un atacante remoto provocar una denegación de servicio, con posibilidad de ejecución arbitraria de código. La vulnerabilidad está relacionada con el manejo del protocolo RTSP (Real Time Streaming Protocol). Se trata de un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet. […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: