http://www.vsantivirus.com/vul-apple-quicktime-100106.htm
Por Angela Ruiz
[email protected]
Las vulnerabilidades pueden ser explotadas por usuarios maliciosos para
comprometer el sistema del usuario con la ejecución remota de código.
Una vulnerabilidad se produce por un desbordamiento de pila (stack overflow),
que ocurre cuando se procesan archivos de imágenes QTIF, JPEG y PICT que hayan
sido modificados para explotar el problema. Esto podría ser utilizado para la
ejecución de código mediante la visualización de una imagen construida
maliciosamente.
NOTA: La pila (stack), es el espacio de memoria reservada para almacenar las
direcciones de retorno en la ejecución de cada rutina y otra información
importante para la ejecución de los programas.
El segundo problema se debe a desbordamientos de búfer, desbordamiento y
subdesbordamiento de entero cuando se procesan imágenes TGA. Un atacante puede
aprovecharse de esto para ejecutar código o provocar una denegación de servicio
(que el programa deje de responder), mediante la visualización de una imagen
TGA construida maliciosamente.
NOTAS: Un búfer es un área determinada en la memoria, usada por una aplicación
para guardar ciertos datos necesarios para su funcionamiento. Los
desbordamientos y subdesbordamientos de entero (integer overflow), ocurren
cuando una variable definida como entera, sobrepasa los valores asignados.
La tercera vulnerabilidad es provocada también por un desbordamiento de entero,
y ocurre cuando se procesan imágenes TIFF (TIF). También puede ser explotada
para ejecutar código de forma remota en el sistema vulnerable.
El cuarto error se presenta al procesarse imágenes GIF conteniendo una
extensión de aplicación Netscape (Netscape Navigator Application Extension
Block, un componente para GIFs animados), y también puede ser utilizado para la
ejecución remota de código.
El quinto problema lo ocasiona un desbordamiento de la memoria heap (la porción
de memoria disponible para un programa, también llamada área de memoria
dinámica), en QuickTime.qts.
Ocurre cuando se procesa la información "stsd" o "Movie Resource" almacenada
como atom (información del tipo "cadena" o "entero", a la que se le asigna un
identificador único, el cual se emplea para acceder a dicha información). Puede
ser explotada mediante archivos de video modificados maliciosamente, al ser
descargados o reproducidos éstos desde un sitio web.
Esta última vulnerabilidad afecta también a iTunes 6.x (iTunes es la aplicación
creada por Apple para reproducir, organizar y comprar música en Internet).
Actualmente iTunes suele instalarse junto a QuickTime (ver "DoS y posible
ejecución de código en QuickTime/iTunes", http://www.vsantivirus.com/vul-quicktime-201205.htm)
Versiones afectadas:
- QuickTime 6.5.2 y 7.0.1 para Mac OS X.
- QuickTime 7.x hasta 7.0.3 para Windows.
- Apple iTunes (Windows 2000, XP, OS X 10.3.9)
Versiones anteriores también pueden ser afectadas.
Solución:
Actualizarse a la versión 7.0.4 o superior en los siguientes enlaces:
Mac OS X v10.3.9 o posterior
http://www.apple.com/quicktime/download/mac.html
Windows 2000 o XP
http://www.apple.com/quicktime/download/win.html
Créditos:
Varun Uppal, Dejun Meng y Karl Lynn
---
|