Vulnérabilité QuickTime 7.5.5 une semaine après sa sortie
Le par
Jérôme G.
| 1 commentaire(s)

Un code exploit pour une vulnérabilité QuickTime a été publié à peine une semaine après la sortie de la dernière version 7.5.5 qui avait corrigé 9 failles.

Ledit code tire parti d'une vulnérabilité au niveau du paramètre " <? quicktime type= ?> " dans QuickTime qui ne manipule par correctement des chaînes de caractères excessivement longues. En résulte un presque traditionnel débordement de tampon. Le code exploit n'a pour l'instant que pour seule conséquence d'aboutir au plantage de QuickTime, mais les choses pourraient être bien plus sérieuses.
" Cet exploit suggère que l'exécution de code peut être possible. Si c'est confirmé, cela constituera un véritable risque parce que des attaquants pourront exploiter la vulnérabilité en intégrant un ficher malveillant dans un site ", a indiqué Aaron Adams, chercheur en sécurité informatique chez Symantec. Ce dernier conseille d'ores et déjà de désactiver le plug-in QuickTime que l'on retrouve assez fréquemment dans les navigateurs sous Windows, et présent par défaut sous Mac OS X.
ComputerWorld qui rapporte la présence de cette vulnérabilité, souligne que depuis le début de l'année, le lecteur multimédia d'Apple a connu 5 mises à jour de sécurité pour un total de plus de 30 failles corrigées.
Complément d'information
-
Moins de trois semaines après sa dernière mise à jour de sécurité, le lecteur multi-média QuickTime est à nouveau affecté par une vulnérabilité.
-
Une faille de sécurité sur les lecteurs Quicktime 5.
Vos commentaires
Vive MPC + quicktime alternative