E' stata scoperta in Apple QuickTime una vulnerabilita' di tipo
buffer overflow dovuta al modo in cui sono gestite le risposte RTSP
con header eccessivamente lungo.
La vulnerabilita' puo' essere sfruttata da un attaccante inducendo
un utente a connettersi ad un flusso RTSP appositamente predisposto.
E' da notare che QuickTime e' un componente di Apple iTunes e dunque
anche quest'ultimo risulta affetto dalla vulnerabilita'.
:: Piattaforme e Software interessati
Apple QuickTime versione 7.3
(un numero limitato di test ha dimostrato che la vulnerabilita' e'
presente anche nelle versioni precedenti a partire dalla 4.0)
su tutte le piattaforme MAC OS e Windows supportate.
:: Impatto
System access
esecuzione di codice arbitrario
:: Soluzione
Non e' ancora stata distribuita una soluzione ufficiale ma sono
disponibili dei suggerimenti per impedire lo sfruttamento
della vulnerabilita' all'indirizzo
http://www.kb.cert.org/vuls/id/659761
:: Riferimenti
Apple QuickTime streaming
http://www.apple.com/quicktime/technologies/streaming/
Alert di GARR-CERT Usata per la segnalazione di allarmi di sicurezza e comunicazioni di interesse generale diretti agli enti GARR. L'iscrizione è aperta e consigliata a tutti, il posting è riservato ai membri di GARR-CERT