QuickTime_icone En termes de vulnérabilités, l'année 2007 a été plutôt chargée pour le lecteur QuickTime d'Apple avec pour sa version 7.x, plus d'une quinzaine de trous de sécurité recensés. Remise à zéro des compteurs pour 2008 et déjà une première alerte.

Luigi Auriemma, chercheur en sécurité informatique italien bien connu pour avoir révélé de multiples failles parfois au risque de poursuites judiciaires, a publié jeudi sur son site les détails relatifs à l'exploitation d'une vulnérabilité de type dépassement de tampon intéressant QuickTime, dernière mouture notamment.

Rappelons que via ce genre de bug (buffer overflow), un pirate peut compromettre l'intégrité du système pris pour cible en exécutant du code malicieux. La validité de la preuve de concept qui aboutit au crash du système a été confirmée par Symantec mais l'exploitation de la faille par des individus mal intentionnés pourrait avoir des conséquences bien plus néfastes.

Selon Aurienma, lorsque QuickTime rencontre un lien rtsp ( Real-Time Streaming Protocol ) et que le port 554 du serveur est fermé, l'application va passer au protocole HTTP sur le port 80. Le serveur envoie alors un long message d'erreur HTTP, cause du dépassement de mémoire tampon ce qui permet à l'attaquant de prendre le contrôle du système vulnérable. Le problème a été confirmé sous Windows mais pas sous Mac OS X pour le moment.

En novembre, Apple avait corrigé une vulnérabilité similaire liée à une erreur de traitement d'une réponse RTSP spécialement conçue et à la longueur excessive. La POC ( Proof Of Concept ) de Aurienma démontre que tous les problèmes non pas été résolus.

En attente de la prochaine publication d'une mise à jour estampillée Apple.