CERTA-2007-ALE-017
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité a été identifiée dans le logiciel multimédia Apple QuickTime. Ce dernier ne manipule pas correctement un champ dans l'en-tête des réponses retournées par le serveur de flux RTSP. Une personne malveillante pourrait inciter un utilisateur à se rendre sur un tel serveur, ce qui pourrait alors perturber son système ou permettre à l'attaquant d'exécuter des commandes arbitraires.
Description
Une vulnérabilité a été identifiée dans le logiciel multimédia Apple QuickTime. Ce dernier ne manipulerait pas correctement un champ dans l'en-tête des réponses retournées par le serveur de flux RTSP.
RTSP (pour Real Time Streaming Protocol) est un protocole permettant d'établir et de contrôler des flux synchronisés de médias continus (streaming), qu'ils soient audio ou vidéo. Il est conceptuellement très proche de HTTP : il est à état et utilise la notion de session.
Lorsque le client envoie une requête au serveur, ce dernier retourne une réponse, avec un champ Content-Type.
Apple QuickTime n'interpréterait pas correctement la valeur de ce champ. Cette vulnérabilité peut ainsi être exploitée par une personne distante, qui aura pris soin de mettre en place un serveur de flux répondant par cette vulnérabilité. L'utilisateur amené à récupérer le flux multimédia, par un lien par exemple provoquera le dysfonctionnement, voire l'exécution de code arbitraire sur son sytème vulnérable.
Contournement provisoire
5.1 De manière générale
Il est préférable, dans l'attente d'un correctif, d'utiliser un lecteur multimédia alternatif.
L'administrateur du réseau peut également vérifier que les flux sortants TCP/UDP vers le port 554 sont bloqués. Ces ports sont ceux par défaut attribués au protocole Real Time Streaming Protocol, mais peuvent être changés et remplacés par n'importe quel autre port convenu côté serveur et côté client. Cette mesure n'est donc pas suffisante.
Les navigateurs offrent également la possibilité de désactiver les modules ou plugins.
Les recommandations standards s'appliquent toujours : l'interprétation de codes dynamiques comme Javascript doit être désactivée par défaut.
5.2 Sous Microsoft Windows :
- Désactiver la prise en charge des liens rtsp:// dans Quicktime en
décochant la case
Préférences de Quicktime -> Types de fichiers -> Diffusion -> Descripteur de flux RTSP ; - Désactiver l'association faite entre le type de fichier et
QuickTime, en supprimant les clés de registre de la forme
HKEY_CLASSES_ROOT/TT>
5.3 Sous Apple MacOS X :
- Désactiver la prise en charge des liens rtsp:// dans QuickTime en
décochant la case
Préférences de Quicktime -> Avancé -> Réglages MIME -> Diffusion -> Descripteur de flux RTSP ;
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "La version 7.5 d\u0027Apple iTunes ainsi que les versions ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "La version 7.3 d\u0027Apple QuickTime ainsi que les versions ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2007-12-14",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel multim\u00e9dia Apple\nQuickTime. Ce dernier ne manipulerait pas correctement un champ dans\nl\u0027en-t\u00eate des r\u00e9ponses retourn\u00e9es par le serveur de flux RTSP.\n\nRTSP (pour Real Time Streaming Protocol) est un protocole permettant\nd\u0027\u00e9tablir et de contr\u00f4ler des flux synchronis\u00e9s de m\u00e9dias continus\n(streaming), qu\u0027ils soient audio ou vid\u00e9o. Il est conceptuellement tr\u00e8s\nproche de HTTP : il est \u00e0 \u00e9tat et utilise la notion de session.\n\nLorsque le client envoie une requ\u00eate au serveur, ce dernier retourne une\nr\u00e9ponse, avec un champ Content-Type.\n\nApple QuickTime n\u0027interpr\u00e9terait pas correctement la valeur de ce champ.\nCette vuln\u00e9rabilit\u00e9 peut ainsi \u00eatre exploit\u00e9e par une personne distante,\nqui aura pris soin de mettre en place un serveur de flux r\u00e9pondant par\ncette vuln\u00e9rabilit\u00e9. L\u0027utilisateur amen\u00e9 \u00e0 r\u00e9cup\u00e9rer le flux multim\u00e9dia,\npar un lien par exemple provoquera le dysfonctionnement, voire\nl\u0027ex\u00e9cution de code arbitraire sur son syt\u00e8me vuln\u00e9rable.\n\n## Contournement provisoire\n\n## 5.1 De mani\u00e8re g\u00e9n\u00e9rale\n\nIl est pr\u00e9f\u00e9rable, dans l\u0027attente d\u0027un correctif, d\u0027utiliser un lecteur\nmultim\u00e9dia alternatif.\n\nL\u0027administrateur du r\u00e9seau peut \u00e9galement v\u00e9rifier que les flux sortants\nTCP/UDP vers le port 554 sont bloqu\u00e9s. Ces ports sont ceux par d\u00e9faut\nattribu\u00e9s au protocole Real Time Streaming Protocol, mais peuvent \u00eatre\nchang\u00e9s et remplac\u00e9s par n\u0027importe quel autre port convenu c\u00f4t\u00e9 serveur\net c\u00f4t\u00e9 client. Cette mesure n\u0027est donc pas suffisante.\n\nLes navigateurs offrent \u00e9galement la possibilit\u00e9 de d\u00e9sactiver les\nmodules ou plugins.\n\nLes recommandations standards s\u0027appliquent toujours : l\u0027interpr\u00e9tation\nde codes dynamiques comme Javascript doit \u00eatre d\u00e9sactiv\u00e9e par d\u00e9faut.\n\n## 5.2 Sous Microsoft Windows :\n\n- D\u00e9sactiver la prise en charge des liens rtsp:// dans Quicktime en\n d\u00e9cochant la case \n Pr\u00e9f\u00e9rences de Quicktime -\\\u003e Types de fichiers -\\\u003e Diffusion -\\\u003e\n Descripteur de flux RTSP ;\n- D\u00e9sactiver l\u0027association faite entre le type de fichier et\n QuickTime, en supprimant les cl\u00e9s de registre de la forme \n HKEY_CLASSES_ROOT/TT\\\u003e\n\n## 5.3 Sous Apple MacOS X :\n\n- D\u00e9sactiver la prise en charge des liens rtsp:// dans QuickTime en\n d\u00e9cochant la case \n Pr\u00e9f\u00e9rences de Quicktime -\\\u003e Avanc\u00e9 -\\\u003e R\u00e9glages MIME -\\\u003e Diffusion\n -\\\u003e Descripteur de flux RTSP ;\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-0015",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-0015"
},
{
"name": "CVE-2007-6166",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-6166"
}
],
"links": [
{
"title": "D\u00e9sinstaller des modules ou plugins sous Mozilla :",
"url": "http://plugindoc.mozdev.org/faqs/uninstall.html"
},
{
"title": "Site de t\u00e9l\u00e9chargement d\u0027Apple QuickTime :",
"url": "http://www.apple.com/quicktime/"
},
{
"title": "Note de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT VU#659761 du 24 novembre 2007 :",
"url": "http://www.kb.cert.org/vuls/id/659761"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 QuickTime du 13 d\u00e9cembre 2007 :",
"url": "http://docs.info.apple.com/article.html?artnum=307176"
},
{
"title": "Alerte CERTA-2007-ALE-001 du 04 janvier 2007 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-ALE-001/"
},
{
"title": "RFC 2326, \"Real Time Streaming Protocol\" :",
"url": "http://tools.ietf.org/html/rfc2326"
}
],
"reference": "CERTA-2007-ALE-017",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-11-27T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 QuickTime.",
"revision_date": "2007-12-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel multim\u00e9dia Apple\nQuickTime. Ce dernier ne manipule pas correctement un champ dans\nl\u0027en-t\u00eate des r\u00e9ponses retourn\u00e9es par le serveur de flux RTSP. Une\npersonne malveillante pourrait inciter un utilisateur \u00e0 se rendre sur un\ntel serveur, ce qui pourrait alors perturber son syst\u00e8me ou permettre \u00e0\nl\u0027attaquant d\u0027ex\u00e9cuter des commandes arbitraires.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans la gestion RTSP d\u0027Apple QuickTime",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de l\u0027US-CERT VU#659761 du 24 novembre 2007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.