|
Ejecución de código malicioso en QuickTime Player
|
|
VSantivirus No. 1401 Año 8, viernes 7 de mayo de 2004
Ejecución de código malicioso en QuickTime Player
http://www.vsantivirus.com/vul-quicktime-qts.htm
Por Angela Ruiz
angela@videosoft.net.uy
Según reporta el US-CERT (US Computer Emergence Response Team), Apple QuickTime contiene un desbordamiento de entero en la extensión "QuickTime.qts", que puede permitir la ejecución arbitraria de código en la máquina del usuario.
Un desbordamiento de entero (integer overflow), se produce cuando una variable definida como entera, sobrepasa los valores asignados.
Apple QuickTime es un reproductor que permite al usuario visualizar contenido de audio y video tanto local como remoto. Otras aplicaciones tales como navegadores de Internet, que deseen utilizar las facilidades de QuickTime, deben emplear el componente de la extensión de QuickTime "QuickTime.qts".
Este componente contiene la vulnerabilidad antes mencionada en la rutina responsable de copiar una tabla de muestras (Sample-to-Chunk), a una matriz.
Se trata de un "Atom" o átomo, información del tipo "cadena" o "entero", a la que se le asigna un identificador (ID) único, el cual se emplea para acceder a dicha información. En este caso, esta información consta de un campo de 4 bytes donde se almacena la cantidad de entradas en la tabla
antedicha.
Si dicho número de entradas contiene un valor excesivamente grande, se produce el desbordamiento de entero, sobrescribiéndose partes importantes de la memoria en uso, con resultados imprevisibles.
Esto también permite que un atacante pueda crear un archivo QuickTime maliciosamente modificado, convenciendo de algún modo al usuario a descargarlo, con el consiguiente fallo del sistema o incluso la posibilidad de ejecución de cualquier clase de código malicioso, en el contexto de un usuario con los máximos privilegios (SYSTEM).
Son afectados Apple Quicktime 6.x, e iTunes 4.x.
La solución para este problema, es actualizar el reproductor QuickTime a la versión 6.5.1 o superior, descargable desde el siguiente enlace:
http://www.apple.com/quicktime/download/
Creditos: eEye Digital Security <http://www.eeye.com>
Más información:
Apple QuickTime contains an integer overflow in the "QuickTime.qts" extension
http://www.kb.cert.org/vuls/id/782958
Apple QuickTime (QuickTime.qts) Heap Overflow
http://www.eeye.com/html/Research/Advisories/AD20040502.html
Apple QuickTime "QuickTime.qts" Heap Overflow Vulnerability
http://secunia.com/advisories/11071/
Apple QuickTime Bug Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/alerts/2004/Apr/1010010.html
Apple QuickTime (QuickTime.qts) Heap Overflow
http://www.securiteam.com/windowsntfocus/5NP020KCVU.html
QuickTime File Format
http://developer.apple.com/documentation/QuickTime/QTFF/index.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|