Dziura w QuickTime

Odkryto nową dziurę w QuickTime, która może zagrozićużytkownikom Windows i Mac OS X. Błąd istnieje w przetwarzaniu odpowiedzi RTSP (Real Time StreamingProtocol) zawierających bardzo długi nagłówek Content-Type i możedoprowadzić do przepełnienia stosu. Aby wykorzystać dziurę, aatakujący musi dysponować odpowiednio spreparowanym serwerem RTSP.Jak pokazuje Proof of Concept, nie jest to trudne,wystarczy kilkadziesiąt linijek w Pythonie. Błąd istnieje w QucikTime od 4.0 do 7.3. Firmie Symantec nie udałosię uruchomić exploitu na przeglądarkach Internet Explorer 6/7 orazSafari 3 Beta. Zadziałał natomiast na Firefoksie. Dzieje się takdlatego, że przeglądarka Mozilli uruchamia QuickTime jakoniezależny proces. Internet Explorer natomiast ładuje QuickTimewewnątrz swojego procesu jako plugin i włącza swój mechanizmzapobiegający skutkom przepełnienia buforu. Oczywiście atak przez wejście na odpowiednio spreparowaną przezatakującego stronę nie jest jedynym scenariuszem ataku. Może on winny sposób nakłonić użytkownika do połączenia się z podstawionymserwerem RTSP, np. przez podesłanie linka lub pliku .mov, .qt,qtl., gsm albo .3gp zawierającego łącze do takiego serwera. Dziura w QuickTime została odkryta przez Polaka, KrystianaKloskowskiego.

Grzegorz Niemirowski

28.11.2007 04:19

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Źródło artykułu:www.dobreprogramy.pl
Komentarze (31)