CERTA-2007-ALE-001

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans Apple Quicktime permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.

Description

Un manque de contrôle sur les liens ou URL de type rtsp:// permet à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire dans le contexte de l'utilisateur de l'application QuickTime vulnérable. L'exploitation de la vulnérabilité peut se faire par le biais d'un lien rtsp:// directement ou bien par le biais d'un fichier .qtl construit de façon particulière.

Contournement provisoire

5.1 Sous Microsoft Windows :

  • Désactiver la prise en charge des liens rtsp:// dans Quicktime en décochant la case
    Préférences de Quicktime -> Types de fichiers -> Diffusion -> Descripteur de flux RTSP ;
  • supprimer l'association de Quicktime avec les fichiers .qtl en supprimant la clef de registre :
    HKEY_CLASSES_ROOT\.qtl.

5.2 Sous Apple MacOS X :

  • Désactiver la prise en charge des liens rtsp:// dans QuickTime en décochant la case
    Préférences de Quicktime -> Avancé -> Réglages MIME -> Diffusion -> Descripteur de flux RTSP ;
  • ne pas ouvrir les fichiers de type .qtl dans la mesure ou il n'y a pas de moyen simple d'enlever l'association de ces fichiers avec QuickTime, il convient de ne pas ouvrir les fichiers .qtl avec QuickTime.

Solution

Appliquer le correctif 2007-001 fourni par Apple le 23 janvier 2007.

Apple Quicktime versions 7.1.3 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eApple Quicktime versions 7.1.3 et  ant\u00e9rieures.\u003c/p\u003e",
  "closed_at": "2007-01-24",
  "content": "## Description\n\nUn manque de contr\u00f4le sur les liens ou URL de type rtsp:// permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter du code arbitraire dans le contexte de l\u0027utilisateur de\nl\u0027application QuickTime vuln\u00e9rable. L\u0027exploitation de la vuln\u00e9rabilit\u00e9\npeut se faire par le biais d\u0027un lien rtsp:// directement ou bien par le\nbiais d\u0027un fichier .qtl construit de fa\u00e7on particuli\u00e8re.\n\n## Contournement provisoire\n\n## 5.1 Sous Microsoft Windows :\n\n-   D\u00e9sactiver la prise en charge des liens rtsp:// dans Quicktime en\n    d\u00e9cochant la case  \n    Pr\u00e9f\u00e9rences de Quicktime -\\\u003e Types de fichiers -\\\u003e Diffusion -\\\u003e\n    Descripteur de flux RTSP ;\n-   supprimer l\u0027association de Quicktime avec les fichiers .qtl en\n    supprimant la clef de registre :  \n    `HKEY_CLASSES_ROOT\\.qtl`.\n\n## 5.2 Sous Apple MacOS X :\n\n-   D\u00e9sactiver la prise en charge des liens rtsp:// dans QuickTime en\n    d\u00e9cochant la case  \n    Pr\u00e9f\u00e9rences de Quicktime -\\\u003e Avanc\u00e9 -\\\u003e R\u00e9glages MIME -\\\u003e Diffusion\n    -\\\u003e Descripteur de flux RTSP ;\n-   ne pas ouvrir les fichiers de type .qtl dans la mesure ou il n\u0027y a\n    pas de moyen simple d\u0027enlever l\u0027association de ces fichiers avec\n    QuickTime, il convient de ne pas ouvrir les fichiers .qtl avec\n    QuickTime.\n\n## Solution\n\nAppliquer le correctif 2007-001 fourni par Apple le 23 janvier 2007.\n",
  "cves": [],
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Apple 2007-001 du 23 janvier 2007 :",
      "url": "http://docs.info.apple.com/article.html?artnum=304989-fr"
    }
  ],
  "reference": "CERTA-2007-ALE-001",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-01-04T00:00:00.000000"
    },
    {
      "description": "ajout de la mise \u00e0 jour Apple.",
      "revision_date": "2007-01-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans Apple Quicktime permet \u00e0 un utilisateur distant\nde provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rablit\u00e9 dans Apple Quicktime",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce du \"Month of Apple Bugs\" MOAB-01-01-2007",
      "url": "http://projects.info-pull.com/moab/MOAB-01-01-2007.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…