• Registrarse
  • Iniciar sesión


  • Resultados 1 al 3 de 3

    Múltiples vulnerabilidades en Apple Quicktime 7.x

    Se han encontrado siete vulnerabilidades en Apple Quicktime 7.x que podrían ser explotadas por un atacante remoto para saltarse restricciones de seguridad, acceder a información sensible, ejecutar código arbitrario y comprometer un sistema vulnerable. * ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Múltiples vulnerabilidades en Apple Quicktime 7.x

      Se han encontrado siete vulnerabilidades en Apple Quicktime 7.x que podrían ser explotadas por un atacante remoto para saltarse restricciones de seguridad, acceder a información sensible, ejecutar código arbitrario y comprometer un sistema vulnerable.

      * La primera vulnerabilidad está causada por un error de límite en el manejo de átomos STDT (Sample Table Sample Descriptor) y podría ser explotada por un atacante remoto para provocar un desbordamiento de búfer si un usuario abre un archivo de vídeo especialmente manipulado.

      * Una segunda vulnerabilidad está causada por un error de límites al procesar algunos átomos pertenecientes a archivos de vídeo en QTVR (QuickTime Virtual Reality). Ésto podría ser explotado por un atacante remoto para provocar un desbordamiento de búfer si el usuario abre un archivo de vídeo especialmente manipulado.

      * La tercera vulnerabilidad está causada por errores al analizar sintácticamente los códigos de operación tipo Poly (opcodes 0x0070-74) y el campo PackBitsRgn (opcode 0x0099) al procesar imágenes PICT. Ésto podría ser explotado por un atacante remoto para provocar la corrupción de heap si el usuario abre una imagen PICT especialmente manipulada.

      * Una cuarta vulnerabilidad está causada por un error en el manejo de los átomos de descripción de imágenes. Ésto podría ser explotado por un atacante remoto para corromper la memoria si un usuario abre un archivo de vídeo especialmente manipulado.

      * La quinta vulnerabilidad está causada por un error de límite al procesar imágenes PICT. Ésto podría ser explotado por un atacante remoto para causar un desbordamiento de búfer si un usuario abre un archivo PICT especialmente manipulado, que contenga una longitud no válida para el código de operación UncompressedQuickTimeData.

      * Una sexta vulnerabilidad está causada por múltiples errores en QuickTime para Java. Ésto podría ser explotado por un atacante remoto, por medio de Java applets no confiables, para acceder a información sensible o ejecutar código arbitrario con elevados privilegios cuando un usuario visite una página web que contenga un applet malicioso.

      * La séptima y última vulnerabilidad está causada por un error al analizar sintácticamente los átomos CATB. Ésto podría ser explotado por un atacante remoto para causar un desbordamiento de búfer heap si un usuario abre un archivo de vídeo especialmente manipulado que contenga una tabla de colores inválida.

      Las vulnerabilidades han sido identificadas en las versiones de QuickTime anteriores a la 7.3.

      Se recomienda actualizar a la versión 7.3 de Apple QuickTime disponible para las siguientes plataformas desde:

      Para Windows:
      Apple - Support - Downloads - QuickTime 7.3 for Windows

      Para Leopard:
      Apple - Support - Downloads - QuickTime 7.3 for Leopard

      Para Tiger:
      Apple - Support - Downloads - QuickTime 7.3 for Tiger

      Para Panther:
      Apple - Support - Downloads - QuickTime 7.3 for Panther


      Más Información:

      About the security content of QuickTime 7.3
      About the security content of QuickTime 7.3

      Apple QuickTime Panorama Sample Atom Heap Buffer Overflow Vulnerability
      Public Advisory: 11.05.07 // iDefense Labs

      ZDI-07-068: Apple QuickTime Uncompressedfile Opcode Stack Overflow
      ZDI-07-068

      ZDI-07-067: Apple QuickTime PICT File Poly Opcodes Heap Corruption
      ZDI-07-067

      ZDI-07-066: Apple Quicktime PICT File PackBitsRgn Parsing Heap Corruption
      ZDI-07-066

      ZDI-07-065: Apple QuickTime Color Table RGB Parsing Heap Corruption
      ZDI-07-065
      Fuente

    2. #2
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Ejecución remota de código arbitrario en Apple Quicktime 7.2

      Se ha encontrado una vulnerabilidad en Apple Quicktime 7.2 que podría ser explotada por un atacante remoto para ejecutar código arbitrario.

      La vulnerabilidad está causada por un error al analizar sintácticamente los átomos de vídeo malformados, que podían resultar en un desbordamiento de pila al analizar uno de tamaño excesivamente grande. Ésto podría ser explotado por un atacante remoto para ejecutar código arbitrario con los credenciales de un usuario autenticado si el usuario visita una página web maliciosa.

      La vulnerabilidad está confirmada para la versión 7.2 y puede afectar a otras versiones.

      Se recomienda actualizar a la versión 7.3. Según plataforma, disponible desde:
      Apple - Support - Downloads


      Más Información:

      Apple Quicktime Movie Stack Overflow Vulnerability
      TippingPoint | DVLabs |

    3. #3
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Ejecución de código arbitrario en Apple Quicktime

      Se ha encontrado una vulnerabilidad en Apple Quicktime que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario y, si la aplicación es ejecutada con privilegios de administrador, conseguir control total sobre el sistema.

      La vulnerabilidad está causada por un fallo de límites al procesar respuestas que usan el protocolo RTSP para streaming de audio y vídeo (Real Time Streaming Protocol). La aplicación comete un error al comprobar los límites de una entrada introducida por el usuario de manera que la copia en un búfer de memoria en pila demasiado pequeño. Esto podría ser aprovechado por un atacante remoto para provocar un desbordamiento de búfer a través de una respuesta RTSP que contengan un encabezado Content-Type demasiado largo. La vulnerabilidad es explotable si la víctima abre un stream especialmente manipulado o visita una página web maliciosa. De realizar un ataque con éxito, el atacante podría ejecutar código arbitrario con los privilegios con los que se ejecuta la aplicación.

      La vulnerabilidad, que fue hecha pública el día 23 por Krystian Kloskowski (el mismo que en agosto descubrió un grave fallo en Nessus) podría afectar a todos los usuarios de Apple Quicktime que hagan uso de la versión 7.3 (versión actual) o de cualquiera de las versiones anteriores. Los usuarios de iTunes también se verían afectados por el problema puesto que la última versión de Quicktime está incluida en la instalación de iTunes, el popular software multimedia de Apple.

      Poco después de que se conociera la vulnerabilidad, ya se publicó un exploit para Windows XP y Vista que la aprovecha para ejecutar código. En teoría Microsoft Vista, gracias al ASLR (Address Space Layout Randomization), protegería en cierta medida de la ejecución de código derivada de los desbordamientos de búfer, pero no es el caso. Los archivos de sistema sí son colocados en espacios aleatorios, pero el resto de binarios deben tener un bit activo para aprovechar esta funcionalidad. Los programadores de Apple no lo han activado para QuickTime, así que el exploit es igual de funcional en XP y Vista.

      Por ahora, según Symantec, el exploit hecho público tiene diferente comportamiento según el navegador.

      En Internet Explorer 6 y 7 y Safari 3 Beta, se carga QuickTime como plugin interno. Esto provocaría el desbordamiento y la aplicación dejaría de responder, pero no permitiría la ejecución de código. En Firefox, la petición es manejada directamente por QuickTime como un proceso separado. Como resultado, el atacante podría ejecutar código arbitrario. En cualquier caso, el exploit podría ser reprogramado y funcionar bajo cualquier navegador.

      No existe ningún parche disponible por el momento. Para protegerse, es posible bloquear el protocolo RTSP a través de red, o deshabilitarlo en QuickTime desde el panel de control de la aplicación. En Preferencias y seleccionar Tipos de Archivo / Avanzado / MIME Settings y quitar de la selección la descripción RTSP stream bajo la opción Streaming,Streaming movies.

      Con respecto a los navegadores, es posible deshabilitar el control de ActiveX QuickTime en Internet Explorer, para ello hay que activar el kill bit para los CLSID 02BF25D5-8C17-4B23-BC80-D3488ABDDC6B} y {4063BE15-3B08-470D-A0D5-B37161CFFD69}. Esto evitará que el fallo sea aprovechado a través de una web.

      En el caso de Firefox, se recomienda deshabilitar la ejecución de JavaScript bajo páginas no confiables.



      Más Información:

      Zero-Day Exploit for Apple QuickTime Vulnerability
      Symantec Security Response Weblog: Zero-Day Exploit for Apple QuickTime Vulnerability

      New QuickTime bug opens XP, Vista to attack
      New QuickTime bug opens XP, Vista to attack

      Fuente