L'année a été difficile pour le lecteur multimédia d'Apple qui a été la cible des pirates à de nombreuses reprises. La faille découverte par Symantec concerne la version 7.3.1 du logiciel pour Windows uniquement.

L'année a été difficile pour le lecteur multimédia d'Apple qui a été la cible des pirates à de nombreuses reprises. La faille découverte par Symantec concerne la version 7.3.1 du logiciel pour Windows uniquement.

Cette nouvelle vulnérabilité de la catégorie «0 jour» (sans preuve du concept) pourrait provoquer un dépassement de mémoire tampon pouvant être exploité par un attaquant pour diffuser du code malveillant.

D'après les chercheurs de Symantec, des cybercriminels pourraient très simplement exploiter cette porte dérobée pour contaminer les utilisateurs Windows de QuickTime. Les attaques ratées provoqueraient les conditions parfaites pour un DoS (Déni de service).

Le problème se pose lorsque QuickTime essaye d'ouvrir une connexion RSTP avec un serveur dont le port 554 est fermé. QuickTime essaye alors un autre chemin, en l'occurrence une connexion RTPS avec un serveur dont le port 554 est fermé.

Après cela QuickTime va essayer de se connecter vers le port 80 en utilisant donc le protocole HTTP. Si le serveur retourne un code d'erreur ce dernier va s'afficher ce dernier sera publié dans la barre d'état de QuickTime.

«Cela peut provoquer un dépassement de la mémoire tampon (buffer overflow)», prévient Symantec.

À la rédaction de cette note, Apple n'avait toujours pas publié de correctif.

Voici les différents schémas d'attaques présentés par Symantec :

1) Un attaquant pourrait concevoir un code HTTP malveillant qui serait mal interprété par QuickTime.

2) L'attaquant héberge son propre serveur RTSP qui bloque les accès au port TCP 554 et utilise un code malveillant pour les réponses HTTP.

3) Le pirate amène un internaute à se servir de QuickTime d'une façon permettant l'attaque.

4) Dernier cas la réponse http donnée à QuickTime ouvre une porte pour exécuter le code malveillant à distance.