Pour gérer vos consentements :

QuickTime est assiégé par une vulnérabilité "zero day"

Publié par La rédaction le - mis à jour à

L'année a été difficile pour le lecteur multimédia de la pomme qui a été la cible des hackers à de nombreuses reprises. La faille découverte par Symantec concerne la version 7.3.1 du soft pour Windows uniquement.

Cette nouvelle vulnérabilité de la catégorie des « zero day » (ndlr : sans le code de Proof of Concept) pourrait provoquer un dépassement de mémoire tampon pouvant être exploité par un attaquant pour diffuser du code malveillant.

D'après les chercheurs de Symantec, des cybercriminels pourraient très simplement exploiter cette porte dérobée pour contaminer les utilisateurs Windows de QuickTime. Les attaques ratées provoqueraient les conditions parfaites pour un DOS (Deni de service).

Le problème se pose lorsque QuickTime essaye d'ouvrir une connexion RSTP avec un serveur dont le port 554 est fermé. QuickTime essaye alors un autre chemin, en l'occurrence une connexion RTPS avec un serveur dont le port 554 est fermé.

Après cela QuickTime va essayer de se connecter vers le port 80 en utilisant donc le protocole HTTP. Si le serveur retourne un code d'erreur ce dernier va s'afficher ce dernier sera publié dans la barre d'état de QuickTime.

« Cela peut provoquer un buffer-overflow (dépassement de la mémoire tampon) »prévient Symantec.

À la rédaction de cette note, Apple n'avait toujours pas publié de correctif.

Voici les différents schémas d'attaques présentés par Symantec :

1) un attaquant pourrait concevoir un code HTTP malveillant qui serait mal interprété par QuickTime.

2) l'attaquant héberge son propre serveur RTSP qui bloque les accès au port TCP 554 et utilise un code malveillant pour les réponses HTTP.

3) le pirate amène un internaute à se servir de QuickTime d'une façon permettant l'attaque.

4) dernier cas la réponse http donnée à QuickTime ouvre une porte pour exécuter le code malveillant à distance.

La rédaction vous recommande