Moins de trois semaines après sa dernière mise à jour de sécurité, le lecteur multi-média QuickTime est à nouveau affecté par une vulnérabilité.



Il y a quelques jours, nous vous faisions part des soucis de sécurité que connaissait Apple Computer avec son lecteur multi-média QuickTime. Au début du mois de novembre, la firme de Cupertino éditait une série de correctifs destinés à combler cette brèche, mais voici qu'apparaît une nouvelle vulnérabilité.

C'est la firme de sécurité informatique eEye Digital Security qui dévoile cette nouvelle faille, ajoutant que diverses versions de QuickTime sont concernées, sur plusieurs plate-formes, sans plus de précision pour l'instant. eEye affirme avoir averti Apple dès le 31 octobre dernier, et même si l'éditeur a bien présenté sa série de correctifs, ces derniers ne concernent pas le problème mentionné aujourd'hui.

Mike Putterbaugh, d'eEye, résume la situation ainsi: "nous ne pensons pas que cette faille puisse être exploitée par un ver, étant donné qu'une intervention de l'utilsateur (clic sur un lien douteux, par exemple) est nécessaire, mais le composant de QuickTime qui est affecté par cette vulnérabilité est activé par défaut…"

En fait, cette faille permettrait à un pirate de prendre le contrôle d'un ordinateur à distance en se faisant passer pour l'utilisateur titulaire, et accéder à toutes les données stockées sur le disque dur. Avec des droits d'administrateur, ce pourrait être encore pire…

Chez eEye, on ajoute que ce problème concerne aussi les toutes dernières versions de QuickTime, même s'il est lié à un autre composant que ceux mis à jour au début du mois.

Les quatre failles précédentes concernaient, elles, un dépassement du nombre de caractères dans un nom de fichier. Ainsi, un nom de fichier vidéo dont l'extension manquerait n'entraînerait pas de message d'alerte, mais au contraire une tentative de lecture.

eEye se refuse à diffuse davantage d'informations sur la faille elle-même, ou sur le composant de QuickTime qu'elle touche, préférant attendre qu'Apple présente d'abord un correctif.



Source : CNET News