Vulnerabilidad en protocolo RTSP de Apple QuickTime

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Vulnerabilidad en protocolo RTSP de Apple QuickTime

Compartir

Se ha detectado una vulnerabilidad en Apple QuickTime 7, la cuál puede ser explotada por atacantes remotos para tomar el control completo del sistema afectado.

El problema lo ocasiona un desbordamiento de búfer cuando el programa maneja el Identificador Universal de Recursos "rtsp:".

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, [email protected], etc.).

RTSP (Real Time Streaming Protocol), es un protocolo utilizado para realizar streaming, técnica de transmisión unidireccional de contenidos de video y audio a través de Internet.

La vulnerabilidad puede ser explotada a través de sitios web maliciosos o mediante archivos QTL (un formato de video de QuickTime).

Son afectadas las versiones de Apple QuickTime versión 7.1.3 y anteriores (Windows y OSX).

Son vulnerables todos los usuarios que tengan instalado este programa en sus computadoras.

No existe ningún parche oficial al momento de publicarse esta alerta.

Se sugiere deshabilitar la asociación con archivos RTSP en QuickTime. Para ello, seleccione las propiedades del programa, "File Types", y en "Streaming - Streaming movies", desmarque la opción "RTSP stream descriptor".

Referencias:

Apple QuickTime Player "rtsp" URI Handling Remote Command Execution Vulnerability
http://www.frsirt.com/english/advisories/2007/0001

MOAB-01-01-2007: Apple Quicktime rtsp URL Handler Stack-based Buffer Overflow
http://projects.info-pull.com/moab/MOAB-01-01-2007.html
Compartir
  #1  
Creado: 09-Jan-2007, a las 21:47 Vistas: 783
Categoria: Noticias de Seguridad Informatica
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
apple, protocolo, quicktime, rtsp, vulnerabilidad


Temas Similares
» Vulnerabilidad descubierta en el protocolo WiFi WPA2 0
» Alerta sobre nueva vulnerabilidad en QuickTime 0
» Vulnerabilidad en protocolo Chrome de Firefox 0
» Nueva vulnerabilidad en QuickTime y el protocolo RTSP 0
» Nueva vulnerabilidad en QuickTime es blanco de ataques 0
» Vulnerabilidad en QuickTime mediante Java 0
» Vulnerabilidad en QuickTime al procesar archivos .MOV 0
» Vulnerabilidad en QuickTime al procesar archivos .MP4 0
» Vulnerabilidad en QuickTime mediante Java 0
» Vulnerabilidad en protocolo FTP de Opera (PASV) 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 17:25.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4