reklama

Dziura w QuickTime

Strona główna Aktualności

O autorze

Odkryto nową dziurę w QuickTime, która może zagrozić użytkownikom Windows i Mac OS X.

Błąd istnieje w przetwarzaniu odpowiedzi RTSP (Real Time Streaming Protocol) zawierających bardzo długi nagłówek Content-Type i może doprowadzić do przepełnienia stosu. Aby wykorzystać dziurę, a atakujący musi dysponować odpowiednio spreparowanym serwerem RTSP. Jak pokazuje Proof of Concept, nie jest to trudne, wystarczy kilkadziesiąt linijek w Pythonie.

Błąd istnieje w QucikTime od 4.0 do 7.3. Firmie Symantec nie udało się uruchomić exploitu na przeglądarkach Internet Explorer 6/7 oraz Safari 3 Beta. Zadziałał natomiast na Firefoksie. Dzieje się tak dlatego, że przeglądarka Mozilli uruchamia QuickTime jako niezależny proces. Internet Explorer natomiast ładuje QuickTime wewnątrz swojego procesu jako plugin i włącza swój mechanizm zapobiegający skutkom przepełnienia buforu.

Oczywiście atak przez wejście na odpowiednio spreparowaną przez atakującego stronę nie jest jedynym scenariuszem ataku. Może on w inny sposób nakłonić użytkownika do połączenia się z podstawionym serwerem RTSP, np. przez podesłanie linka lub pliku .mov, .qt, qtl., gsm albo .3gp zawierającego łącze do takiego serwera.

Dziura w QuickTime została odkryta przez Polaka, Krystiana Kloskowskiego.

© dobreprogramy
reklama

Komentarze

reklama