Gå till innehåll

QuickTime sårbarhet


brainslicer

Recommended Posts

Apple QuickTime (iTunes) - Buffertöverflödessårbarhet

 

Nyckelord: Tillägg webbläsare Apple

 

En sårbarhet i Apple QuickTime har upptäckts som kan leda till att godtycklig kod körs. Eftersom QuickTime ingår i iTunes är även denna applikation sårbar.

 

Publicerad: 2007-11-26

Problembeskrivning

CVE-referens: -

QuickTime hanterar långa "Content-Type"-fält i RTSP-protokollet (Real Time Streaming Protocol) felaktigt, vilket kan leda till att godtycklig kod exekveras. Genom att besöka en webbsida som returnerar en specialkonstruerad RTSP-ström kan sårbarheten utnyttjas.

 

För att skydda sig kan följande åtgärder vidtas:

  • Blocka rtsp-protokollet i brandväggen.

Krystian Kloskowski (h07) upptäckte säkerhetshålet som är en stackbaserad buffertöverflödning. Exempel på hur sårbarheten kan utnyttjas finns publicerat, men än så länge endast för Windows.

Påverkade versioner:

  • QuickTime 7.3 under både Microsoft Windows (XP, Vista) och Apple Mac OS X (10.3.9-10.5).

Mer information och programrättningar:

http://secunia.com/advisories/27755/

http://www.securityfocus.com/bid/26560

http://www.securityfocus.com/bid/26549

http://www.kb.cert.org/vuls/id/659761

http://www.apple.com/quicktime/

 

_______________________________________________________________

quicktime.gif

Apple QuickTime RTSP Reply "Content-Type" Header Buffer Overflow blank.gif

crit_5.gif - Extremely critical - From remote

Issued 3 hours ago.

h07 has discovered a vulnerability in Apple QuickTime, which can be exploited by malicious people to compromise a user's system.

 

Impact: System access

Where: From remote

Solution Status: Unpatched

 

NOTE: A working exploit is publicly available.

 

Solution:

Do not browse untrusted websites, follow untrusted links, nor open untrusted QTL files.

 

Description:

The vulnerability is caused due to a boundary error when processing RTSP replies and can be exploited to cause a stack-based buffer overflow via a specially crafted RTSP reply containing an overly long "Content-Type" header.

 

Successful exploitation allows execution of arbitrary code and requires that the user is e.g. tricked into opening a malicious QTL file or visiting a malicious web site.

 

The vulnerability is confirmed in version 7.3. Other versions may also be affected.

 

Original Advisory:

http://www.milw0rm.com/exploits/4651

 

Other References:

VU#659761:

http://www.kb.cert.org/vuls/id/659761

Länk till kommentar
Dela på andra webbplatser

Tydligen gäller den ovan även mac, kod för att utnyttja sårbarheten finns ute, opatchat.

http://www.kb.cert.org/vuls/id/659761

Limited testing has shown that QuickTime versions 4.0 through 7.3 are vulnerable on all supported Mac and Windows platforms.

 

Note that QuickTime is a component of Apple iTunes, therefore iTunes installations are also affected by this vulnerability. We are aware of publicly available exploit code for this vulnerability.

Snackade lite med polare om detta, dom sa: jo, jag har det installerat, men jag använder aldrig programmet.

 

Är det måntro en vanlig uppfattning?

 

Det räcker nämligen att programmet(i detta fall QuickTime eller iTunes) finns på datorn för att drabbas. Är likadant med dom flesta sårbarhetet, räcker många gånger att komma in på en websida/klicka på länk, men även andra sätt: tex startta en nerladdad film/stream.

 

för att skydda sig läs länken ovan

Länk till kommentar
Dela på andra webbplatser

fortfarande opatchat:

 

Quicktime-lucka utnyttjas av hackare

Hackare har börjat utnyttja ett säkerhetshål i Apples mjukvara Quicktime. Ett hål som inte kan täppas till, eftersom Apple inte släppt någon patch.

Än så läge har attackerna Windowsanvändare i siktet, enligt Symantec. Men Mac-användare går inte heller säkra.

För hackarna blir det möjligt att ta över den drabbades dator.

_____________________________________________________________

 

 

Exploit code is available.

Apple QuickTime RTSP "Content-Type" Header Buffer Overflow blank.gif

crit_5.gif - Extremely critical - From remote

Issued 26 November, 2007. Updated 8 hours ago.

quicktime.gif

 

 

 

Länk till kommentar
Dela på andra webbplatser

lite nytt från macworld om sårbarheten:

elaka sidor börjar dyka upp, fungerar tydligen istortsätt genom samtliga webläsare på både win och mac om man har QuickTime(iTunes) installerat:

 

Attackers target unpatched QuickTime flaw

Researchers have shown that the QuickTime vulnerability affects a range of operating systems, including Windows XP, Windows Vista, MacOS X 10.4, and the recently released MacOS X 10.5. The vulnerability can be exploited through Internet Explorer, Firefox, Opera, and Safari.

There are two types of attacks underway, Symantec said. In the first, victims' computers are being redirected from an adult website, Ourvoyeur.net, to another site that infects the computer with an application called loader.exe, which can be saved to the computer as metasploit.exe, asasa.exe, or syst.exe. Once installed on a computer this application downloads another binary file, which Symantec identified as Hacktool.Rootkit, a set of tools that can be used to break into a system.

Symantec said it was possible attackers had managed to compromise Ourvoyeur.net as part of the attack.

nästan samma på svenska:

Quicktime-lucka används för angrepp

Sårbarheten i Quicktime har varit känd sedan 23 november och berör Windows XP SP2 och Vista, Mac OS X 10.4 (Tiger) och 10.5 (Leopard). De fyra webbläsarna Internet Explorer, Firefox, Opera och Safari kan alla fungera som bärare för en attack ifall de har insticksmoduler för Quicktime. De nu upptäckta angreppskoderna används enligt Symantec för att försöka smitta Windows-datorer.
Länk till kommentar
Dela på andra webbplatser

  • 2 weeks later...
Länk till kommentar
Dela på andra webbplatser

  • 4 weeks later...

Och nu finns de nya sårbarheter QT

 

Apple QuickTime RTSP Reply Reason-Phrase Buffer Overflow danish.gif

Secunia Advisory: SA28423 Release Date: 2008-01-11

Critical: crit_4.gif

Highly critical Impact: System access

Where: From remote

Solution Status: Unpatched

Software:Apple QuickTime 7.x

 

 

This advisory is currently marked as unpatched!

- Companies can be alerted when a patch is released!

 

 

Description:

Luigi Auriemma has reported a vulnerability in Apple QuickTime, which potentially can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to a boundary error when handling RTSP replies and can be exploited to cause a buffer overflow via e.g. sending a specially crafted reply containing an overly-long "Reason-Phrase".

 

Successful exploitation may allow execution of arbitrary code, but requires that the user is e.g. tricked into opening a malicious QTL file or visiting a malicious web site.

 

The vulnerability is reported in version 7.3.1.70. Other versions may also be affected.

 

Solution:

Do not browse untrusted websites, open malicious .QTL files, or follow untrusted links.

 

Provided and/or discovered by:

Luigi Auriemma

 

Original Advisory:

http://aluigi.altervista.org/adv/quicktimebof-adv.txt

 

Other References:

US-CERT VU#112179:

http://www.kb.cert.org/vuls/id/112179

Länk till kommentar
Dela på andra webbplatser

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...