Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Desbordamiento de búfer en Apple QuickTime ActiveX 5.0.2
|
|
VSantivirus No. 807 - Año 6 - Lunes 23 de setiembre de 2002
Desbordamiento de búfer en Apple QuickTime ActiveX 5.0.2
http://www.vsantivirus.com/vul-qt502.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una vulnerabilidad en el componente ActiveX de Apple QuickTime v5.0.2, permite un ataque de denegación de servicio y la posterior ejecución de código en forma arbitraria, al producirse un desbordamiento de búfer. Esto ocurre cuando se visualizan películas en una página Web (video por demanda o streaming), además de otros componentes multimedia estáticos.
El reproductor multimedia Apple QuickTime es ampliamente usado en Internet. Según Apple, se ha llegado a la impresionante cifra de 100 millones de descargas en su versión 5.0.
El desbordamiento de búfer se produce debido a la forma en que el componente ActiveX de QuickTime maneja el campo "pluginspage" cuando se analiza el contenido de una página html.
Un uso malicioso del código, tanto en una página de Internet como en una local (incluidos mensajes HTML) puede permitir la ejecución de código en la computadora del usuario simplemente al visualizar dicha página.
Una falla similar afectó a principios de año a las versiones 5.5 SP2 y 6.0 de Internet Explorer.
Para que la falla se produzca, el atacante puede enviar una página modificada en un e-mail con formato HTML, o proporcionar un enlace a una página Web maliciosa.
Existen ejemplos del exploit en Internet. Se recomienda desactivar la ejecución de código ActiveX o restringirla desde la configuración del navegador. De cualquier modo, la solución sería actualizarse lo antes posible a la versión 6 de QuickTime que resuelve el problema.
Solo es vulnerable la versión 5.0.2 de Apple QuickTime ActiveX. Versiones anteriores parecen no tener ese problema.
Referencias y descargas: http://www.apple.com/quicktime/
Se sugiere no abrir jamás páginas (tanto Web como locales, incluidos mensajes HTML), con componentes ActiveX si el sitio es una fuente desconocida. También es una buena idea deshabilitar la ejecución de componentes vulnerables de ActiveX modificando el registro, como Microsoft explica en la siguiente página (en inglés):
How to Stop an ActiveX Control from Running in Internet Explorer
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q240797
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|