r   e   k   l   a   m   a
r   e   k   l   a   m   a

Dziura w QuickTime

Strona główna Aktualności

Odkryto nową dziurę w QuickTime, która może zagrozić użytkownikom Windows i Mac OS X.

Błąd istnieje w przetwarzaniu odpowiedzi RTSP (Real Time Streaming Protocol) zawierających bardzo długi nagłówek Content-Type i może doprowadzić do przepełnienia stosu. Aby wykorzystać dziurę, a atakujący musi dysponować odpowiednio spreparowanym serwerem RTSP. Jak pokazuje Proof of Concept, nie jest to trudne, wystarczy kilkadziesiąt linijek w Pythonie.

Błąd istnieje w QucikTime od 4.0 do 7.3. Firmie Symantec nie udało się uruchomić exploitu na przeglądarkach Internet Explorer 6/7 oraz Safari 3 Beta. Zadziałał natomiast na Firefoksie. Dzieje się tak dlatego, że przeglądarka Mozilli uruchamia QuickTime jako niezależny proces. Internet Explorer natomiast ładuje QuickTime wewnątrz swojego procesu jako plugin i włącza swój mechanizm zapobiegający skutkom przepełnienia buforu.

Oczywiście atak przez wejście na odpowiednio spreparowaną przez atakującego stronę nie jest jedynym scenariuszem ataku. Może on w inny sposób nakłonić użytkownika do połączenia się z podstawionym serwerem RTSP, np. przez podesłanie linka lub pliku .mov, .qt, qtl., gsm albo .3gp zawierającego łącze do takiego serwera.

Dziura w QuickTime została odkryta przez Polaka, Krystiana Kloskowskiego.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.