Categorie
MondoMac MondoWin Sicurezza

ATTENZIONE: grave vulnerabilità per QuickTime

Pare che un ricercatore italiano, Luigi Auriemma, abbia scovato un exploit per QuickTime 7.3.1 e precedenti (praticamente tutte le versioni) che causerebbe un buffer-overflow. La vulnerabilità sarebbe presente sia su Mac OS X che su Windows e riguarda un problema con il Real-Time Streaming Protocol come viene riportato dallo stesso ricercatore. Sembrerebbe infatti che quando si cerca di aprire un link tramite il protocollo sopra citato (rtsp://) che usa la porta 554 e quest’ultima sul server verso cui si fa richiesta è chiusa, QuickTime cerchi di fare la stessa richiesta ma sulla porta 80 (http://): a questo punto se server risponde con un messaggio di errore di tipo 404, questo pare risulti essere troppo lungo tanto da generare il buffer-overflow che permetterebbe a malintenzionati di eseguire sul computer attaccato del codice arbitrario. Se i codici di errore diversi dal 404, con cui potrebbe rispondere il server, sembrerebbero non dare problemi.

Perchè ho usato tanti condizionali? Perchè altri ricercatori affermano che tale problema non è presente su Mac OS X ma solo su Windows per problemi del sistema operativo e non di QuickTime. Fatto sta che il problema esiste e alla Apple non è stata ancora notificata la cosa. Anche se credo che a quest’ora dalle parti di Cupertino se ne siano accorti che in rete gira la notizia.

Se vi ho fatto venire soltanto un grande mal di testa perchè di queste cose ne capite poco e niente, il succo del discorso è semplice: fino a nuovo ordine, se potete, evitate di aprire dei link che iniziano con rtsp:// perchè se qualche bontempone si vuole divertire vi si potrebbe sputtanare qualcosa (scusate il francesismo). Se qualcuno nel contempo sa come avvisare Apple della cosa non sarebbe male… così giusto per sicurezza, tanto credo siano già a conoscenza della cosa.

[via InformationWeek]

2 risposte su “ATTENZIONE: grave vulnerabilità per QuickTime”

Rispondi

%d blogger hanno fatto clic su Mi Piace per questo: