|
Ejecución de código vía Internet Explorer y QuickTime
|
|
VSantivirus No 2550 Año 11, jueves 20 de setiembre de 2007
Ejecución de código vía Internet Explorer y QuickTime
http://www.vsantivirus.com/vul-quicktime-ie-190907.htm
Por Angela Ruiz
angela@videosoft.net.uy
Fue publicada una prueba de concepto, que demuestra como puede ser posible la ejecución de código a través de archivos de QuickTime, utilizando como vector de ataque el Internet Explorer.
El exploit está basado en el mismo problema que resuelve Firefox en su última versión (2.0.0.7), y que está relacionado con la manera en que QuickTime utiliza los formatos de metadatas para acciones tales como la reproducción automática.
Un metadata básicamente es un código XML que hace referencia al verdadero archivo multimedia.
La prueba de concepto publicada, permite ejecutar una instancia de Microsoft NetMeeting a través de un archivo .MOV. Cualquier otro código podría ser ejecutado mediante la manipulación de las extensiones del shell de Explorer.
Actualización 04/10/07: Se recomiemda aplicar la más reciente
actualización de seguridad a Apple QuickTime:
Actualización de seguridad para QuickTime 7.2
http://www.vsantivirus.com/vul-quicktime-cve-2007-4673.htm
Más información:
QuickTime qtnext 0day for IE
http://larholm.com/2007/09/19/quicktime-qtnext-0day-for-ie/
Relacionados:
Ejecución de código vía Firefox y QuickTime plugin
http://www.vsantivirus.com/vul-quicktime-firefox-120907.htm
Firefox 2.0.0.7 protege contra ataque vía QuickTime
http://www.vsantivirus.com/firefox-160907.htm
Créditos:
Thor Larholm
[Última modificación:
04/10/07 04:57 -0200]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|