Quicktime : nouvelle faille de sécurité

Le par  |  1 commentaire(s) Source : CNET News
Article n° 90 - Configuration Services Windows Media - W2K Server - mini quicktime

Moins de trois semaines après sa dernière mise à jour de sécurité, le lecteur multi-média QuickTime est à nouveau affecté par une vulnérabilité.

Moins de trois semaines après sa dernière mise à jour de sécurité, le lecteur multi-média QuickTime est à nouveau affecté par une vulnérabilité.

Article 90 configuration services windows media w2k server mini quicktime

Il y a quelques jours, nous vous faisions part des soucis de sécurité que connaissait Apple Computer avec son lecteur multi-média QuickTime. Au début du mois de novembre, la firme de Cupertino éditait une série de correctifs destinés à combler cette brèche, mais voici qu'apparaît une nouvelle vulnérabilité.

C'est la firme de sécurité informatique eEye Digital Security qui dévoile cette nouvelle faille, ajoutant que diverses versions de QuickTime sont concernées, sur plusieurs plate-formes, sans plus de précision pour l'instant. eEye affirme avoir averti Apple dès le 31 octobre dernier, et même si l'éditeur a bien présenté sa série de correctifs, ces derniers ne concernent pas le problème mentionné aujourd'hui.

Mike Putterbaugh, d'eEye, résume la situation ainsi: "nous ne pensons pas que cette faille puisse être exploitée par un ver, étant donné qu'une intervention de l'utilsateur (clic sur un lien douteux, par exemple) est nécessaire, mais le composant de QuickTime qui est affecté par cette vulnérabilité est activé par défaut…"

En fait, cette faille permettrait à un pirate de prendre le contrôle d'un ordinateur à distance en se faisant passer pour l'utilisateur titulaire, et accéder à toutes les données stockées sur le disque dur. Avec des droits d'administrateur, ce pourrait être encore pire…

Chez eEye, on ajoute que ce problème concerne aussi les toutes dernières versions de QuickTime, même s'il est lié à un autre composant que ceux mis à jour au début du mois.

Les quatre failles précédentes concernaient, elles, un dépassement du nombre de caractères dans un nom de fichier. Ainsi, un nom de fichier vidéo dont l'extension manquerait n'entraînerait pas de message d'alerte, mais au contraire une tentative de lecture.

eEye se refuse à diffuse davantage d'informations sur la faille elle-même, ou sur le composant de QuickTime qu'elle touche, préférant attendre qu'Apple présente d'abord un correctif.



Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #68679
La news semble dire que seul le lecteur Quicktime est affecté, mais est-ce que si on lit du .mov avec le codec quicktime alternative on est aussi potentiellement vulnérable '
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]