Pour gérer vos consentements :
Categories: Cloud

QuickTime affecté par une nouvelle faille de sécurité

Apple est de nouveau confronté à un problème de sécurité présenté par un chercheur indépendant. Krystian Kloskowski a publié la démonstration (proof-of-concept) de l’existence d’une vulnérabilité dans l’application multimédia QuickTime.

Le chercheur déclare qu’une attaque réussie permettrait l’exécution distante de code malveillant. L’exploit s’appuie sur une faille dans la façon dont QuickTime gère les données des fichiers en streaming.

Des données malformées peuvent se dissimuler derrière un flux pour provoquer un dépassement de mémoire tampon, ce qui permettrait à l’attaquant d’accéder au système avec les privilèges de l’utilisateur local. Même une attaque ratée pourrait planter le lecteur multimédia, selon Krystian Kloskowski.

La méthode d’exploitation de la faille se limite à un exemple de preuve de faisabilité pour démontrer la présence de la vulnérabilité. Aucune attaque réelle n’a été rapportée à ce jour.

De nombreux utilisateurs seront réconfortés de savoir que le choix de leur navigateur pourrait empêcher l’attaque. Les chercheurs de Symantec ont constaté que Internet Explorer 6 et 7 empêchent l’exploitation de la faille. La dernière version de Safari pour Windows est également protégée. Mais la vunérabilité demeure avec le navigateur Mozilla Firefox.

« Les utilisateurs de Firefox sont plus vulnérables car le navigateur gère directement la requête à travers le lecteur QuickTime dans un processus extérieur à son contrôle« , écrit Ellia Florio, chercheur chez Symantec, dans le blog de l’éditeur. « En conséquence, la version actuelle de l’exploit fonctionne parfaitement avec Firefox si l’utilisateur a sélectionné QuickTime comme le lecteur multimédia par défaut. »

Ellia Florio avertit que les attaquants pourraient modifier l’exploit afin qu’il fonctionne dans d’autres navigateurs. Il recommande aux utilisateurs de paramétrer leur firewall pour bloquer le trafic sortant de TCP 554 et éviter de suivre les liens maliveillants.

Cette nouvelle vulnérabilité vient à un moment difficile pour Apple sur le front de la sécurité. Les chercheurs ont critiqué l’entreprise début novembre pour les carences du pare-feu du nouveau système d’exploitation Mac OS X Leopard. Apple avait publié un correctif, mais quelques jours plus tard, les chercheurs ont constaté que l’éditeur avait laissé une faille ouverte dans l’application Mail Leopard qui avait déjà été corrigée. Parallèlement, un cheval de Troie ciblant les utilisateurs de Mac a continué de se développer sur de faux sites de codecs.

Adaptation de l’article QuickTime flaw adds to Apple’s woes de Vnunet.com en date du 27 novembre 2007.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago