Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Desbordamiento de búfer en Apple QuickTime ActiveX 5.0.2
 
VSantivirus No. 807 - Año 6 - Lunes 23 de setiembre de 2002

Desbordamiento de búfer en Apple QuickTime ActiveX 5.0.2
http://www.vsantivirus.com/vul-qt502.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Una vulnerabilidad en el componente ActiveX de Apple QuickTime v5.0.2, permite un ataque de denegación de servicio y la posterior ejecución de código en forma arbitraria, al producirse un desbordamiento de búfer. Esto ocurre cuando se visualizan películas en una página Web (video por demanda o streaming), además de otros componentes multimedia estáticos.

El reproductor multimedia Apple QuickTime es ampliamente usado en Internet. Según Apple, se ha llegado a la impresionante cifra de 100 millones de descargas en su versión 5.0.

El desbordamiento de búfer se produce debido a la forma en que el componente ActiveX de QuickTime maneja el campo "pluginspage" cuando se analiza el contenido de una página html.

Un uso malicioso del código, tanto en una página de Internet como en una local (incluidos mensajes HTML) puede permitir la ejecución de código en la computadora del usuario simplemente al visualizar dicha página.

Una falla similar afectó a principios de año a las versiones 5.5 SP2 y 6.0 de Internet Explorer.

Para que la falla se produzca, el atacante puede enviar una página modificada en un e-mail con formato HTML, o proporcionar un enlace a una página Web maliciosa.

Existen ejemplos del exploit en Internet. Se recomienda desactivar la ejecución de código ActiveX o restringirla desde la configuración del navegador. De cualquier modo, la solución sería actualizarse lo antes posible a la versión 6 de QuickTime que resuelve el problema.

Solo es vulnerable la versión 5.0.2 de Apple QuickTime ActiveX. Versiones anteriores parecen no tener ese problema.

Referencias y descargas: http://www.apple.com/quicktime/

Se sugiere no abrir jamás páginas (tanto Web como locales, incluidos mensajes HTML), con componentes ActiveX si el sitio es una fuente desconocida. También es una buena idea deshabilitar la ejecución de componentes vulnerables de ActiveX modificando el registro, como Microsoft explica en la siguiente página (en inglés):

How to Stop an ActiveX Control from Running in Internet Explorer
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q240797



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS