Categorized | Alertas, Vulnerabilidades

Nueva vulnerabilidad en QuickTime y el protocolo RTSP

Apple QuickTime contiene una vulnerabilidad del tipo desbordamiento de búfer, la cuál puede permitir a un atacante remoto provocar una denegación de servicio, con posibilidad de ejecución arbitraria de código.

La vulnerabilidad está relacionada con el manejo del protocolo RTSP (Real Time Streaming Protocol). Se trata de un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.
Un atacante puede sacar provecho del problema, si convence al usuario a conectarse a un stream malicioso mediante un enlace u otros contenidos multimedia en páginas Web. Otros métodos de ejecución son posibles.

Cuando QuickTime intenta procesar ciertas respuestas, se produce el acceso a zonas de la memoria del programa, lo que puede ocasionar que el programa se congele, o incluso que el atacante pueda insertar instrucciones en el proceso activo, lo que llevaría a la ejecución de código no deseado.

El problema también afecta a iTunes, la aplicación creada por Apple para reproducir, organizar y comprar música en Internet, la cuál suele instalarse junto a QuickTime.

Se ha hecho publica una prueba de concepto totalmente operativa para esta vulnerabilidad, lo que aumenta el nivel de riesgo por la aparición de código malicioso que se aproveche de este problema.

Son vulnerables todas las versiones conocidas de QuickTime, incluyendo la publicada recientemente (7.31.1.70 de diciembre de 2007). No existe al momento actual, una solución oficial para el problema.

No es la primera vez que se detecta un problema con el protocolo RTSP y QuickTime.

Se sugiere deshabilitar la asociación con archivos RTSP en QuickTime. Para ello, seleccione las propiedades del programa, “File Types”, y en “Streaming – Streaming movies”, desmarque la opción “RTSP stream descriptor”.

Fuente: http://www.rzw.com.ar/seguridad-informatica-4935.html

14 Responses to “Nueva vulnerabilidad en QuickTime y el protocolo RTSP”

Trackbacks/Pingbacks


Leave a Reply

You must be logged in to post a comment.