Luka w QuickTime
#1
Przeczytajcie sobie :P


Prawie wszystkie programy do odtwarzania plików .mov są podatne na atak, a co gorsza, błąd dotyka także przeglądarek internetowych! Wygląda na to, że ostatni tydzień należy nazwać tygodniem 0day’ów ;-)

Jak twierdzi odkrywca błędu, odpowiednio spreparowany plik powoduje problemy z pamięcią i najprawdopodobniej możliwe jest wykonanie kodu, zarówno lokalne jak i zdalne (ponieważ bład dotyka również przeglądarki internetowe).
Lista podatnych na atak aplikacji

Podatne na atak programy wbudowane w system Apple OSX:

* Finder.app
* Garageband 09
* Grapher.app
* iMovie 8.0
* iPhoto 8.0
* iTunes 9.0.1
* iWeb
* Keynote 5.0.3 (791)
* Numbers 2.0.3 (332)
* Pages 4.0.3 (766)
* Safari 4.0.3
* Quicktime Player 10

Aplikacje firm trzecich (dalej z systemu OS X):

* Cellulo 2.0.2
* Excel 2008
* HexEdit 2.2
* Mozilla Firefox 3.5.3(OSX)
* Powerpoint 2008
* VLC 1.0.2 (OSX)
* WidescreenPlayer
* Word 2008

Aplikacje na Windows XP Service Pack 3 podatne na atak:

* iTunes 9.0.1.8
* Quicktime 7.3.4
* MediaPlayerClassic 6.4.9.1

Ponieważ błąd znajduje się w bibliotece QuickTime, najprawdopodobniej powyższa lista nie jest kompletna, a na atak podatna jest każda aplikacja korzystająca z w/w biblioteki do obsługi formatu QuickTime.

Według odkrywcy błedu, program VLC 1.0.2 dla Windows wydaje się nie być podatny na atak. Firefox 3.5.3 dla Windows wyłożył się ponoć kilka razy, ale nie zawsze dzieją się z nim złe rzeczy…
QuickTime Exploit (Proof of Concept)

Znalazca błędu udostępnił exploit PoC, obrazujący działanie dziury. Zalecamy ostrożność w eksperymentach ;) Gdybyście odkryli inne podatne/niepodatne aplikacje, dajcie znać w komentarzach.


Źródło: http://niebezpiecznik.pl/post/dziura-w-quicktime-0day/
Nie udzielam odpowiedzi na PW.
Odpowiedz
#2
Co ciekawe o Operze nie ma mowy, najwidoczniej sobie radzi.
Odpowiedz



   


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości