CERTA-2010-ALE-013
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité non-corrigée dans le contrôle ActiveX Apple QuickTime permet à un utilisateur distant malintentionné d'exécuter du code arbitraire.
Description
Une vulnérabilité non-corrigée dans le contrôle ActiveX QuickTime (QTPlugin.ocx) permet à une personne distante malintentionnée d'exécuter du code arbitraire via une page web spécialement construite.
Le problème résidant dans le contrôle ActiveX QuickTime, l'exploitation n'est possible, à ce jour, que via le navigateur Internet Explorer.
Le savoir-faire nécessaire pour exploiter cette vulnérabilité est d'ores et déjà disponible sur l'Internet.
Contournement provisoire
Afin de limiter l'impact lié à l'exploitation de cette vulnérabilité, les contournements décrits ci-dessous, non exhaustifs, peuvent être appliqués.
Remarque : la mise en œuvre de ces contournements de sécurité peut avoir des effets de bord sur l'activité du système. Il est important de les tester avant tout déploiement.
-
Renommer, supprimer, ou retirer les droits d'accès du fichier suivant :
C:\Program Files\QuickTime\QTPlugin.ocx -
désactiver le chargement du contrôle ActiveX dans Internet Explorer :
Positionner la valeur Compatibility Flags comme décrit ci-dessous :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] ``Compatibility Flags''=dword:00000400
Solution
Cette vulnérabilité est corrigée dans la version 7.6.8 de QuickTime. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Apple QuickTime versions 7.6.7 et antérieures sur plateforme Windows.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eApple QuickTime versions 7.6.7 et ant\u00e9rieures sur plateforme Windows.\u003c/p\u003e",
"closed_at": "2010-09-17",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 non-corrig\u00e9e dans le contr\u00f4le ActiveX QuickTime\n(QTPlugin.ocx) permet \u00e0 une personne distante malintentionn\u00e9e d\u0027ex\u00e9cuter\ndu code arbitraire via une page web sp\u00e9cialement construite.\n\nLe probl\u00e8me r\u00e9sidant dans le contr\u00f4le ActiveX QuickTime, l\u0027exploitation\nn\u0027est possible, \u00e0 ce jour, que via le navigateur Internet Explorer.\n\nLe savoir-faire n\u00e9cessaire pour exploiter cette vuln\u00e9rabilit\u00e9 est d\u0027ores\net d\u00e9j\u00e0 disponible sur l\u0027Internet.\n\n## Contournement provisoire\n\nAfin de limiter l\u0027impact li\u00e9 \u00e0 l\u0027exploitation de cette vuln\u00e9rabilit\u00e9,\nles contournements d\u00e9crits ci-dessous, non exhaustifs, peuvent \u00eatre\nappliqu\u00e9s.\n\nRemarque : la mise en \u0153uvre de ces contournements de s\u00e9curit\u00e9 peut avoir\ndes effets de bord sur l\u0027activit\u00e9 du syst\u00e8me. Il est important de les\ntester avant tout d\u00e9ploiement.\n\n- Renommer, supprimer, ou retirer les droits d\u0027acc\u00e8s du fichier\n suivant :\n\n \u003cspan\n class=\"small\"\u003e`C:\\Program Files\\QuickTime\\QTPlugin.ocx`\u003c/span\u003e\n\n- d\u00e9sactiver le chargement du contr\u00f4le ActiveX dans Internet Explorer\n :\n\n Positionner la valeur Compatibility Flags comme d\u00e9crit ci-dessous :\n\n [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\\n {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]\n ``Compatibility Flags\u0027\u0027=dword:00000400\n\n## Solution\n\nCette vuln\u00e9rabilit\u00e9 est corrig\u00e9e dans la version 7.6.8 de QuickTime. Se\nr\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-1818",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1818"
}
],
"links": [
{
"title": "Avis CERTA-2010-AVI-441 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-441/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT4339 du 15 septembre 2010 :",
"url": "http://support.apple.com/kb/HT4339"
}
],
"reference": "CERTA-2010-ALE-013",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-08-31T00:00:00.000000"
},
{
"description": "publication du correctif.",
"revision_date": "2010-09-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 non-corrig\u00e9e dans le contr\u00f4le ActiveX Apple QuickTime\npermet \u00e0 un utilisateur distant malintentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le contr\u00f4le ActiveX Apple QuickTime",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.