[Blockierte Grafik: http://www.xp-tipps-tricks.de/images/topics/virus.png] Sicherheitsleck in Quicktime
In Apples Quicktime-Playern sind schwerwiegende Schwachstellen aufgetaucht!!!
Angreifer werden durch versenden von manipulierten .mov- und PICT-Dateien zum Einschleusen von Code missbraucht. Der Sicherheitsexperte Piotr Bania hat hierfür mehrere Sicherheitsmeldungen zu den Lücken veröffentlicht.
Durch eine fehlerhafte Interpretation von Vorzeichen in einer Integer-Variable einer Zeichenfolge im Pascal-Stil könnte ein sehr großer Speicherbereich kopiert und dadurch belegter Speicher möglicherweise überschrieben werden. Eine weitere gleichartige Lücke findet sich beim Verarbeiten fehlerhafter Filmattribute.
Ein dritter Fehler tritt auf, wenn ein fehlendes Attribut einer .mov-Datei als Erweiterung interpretiert wird. Ist diese Erweiterung aber nicht vorhanden, so wird dies verhängnisvollerweise nicht als Fehler erkannt und in der Folge ein NULL-Pointer dereferenziert; die Anwendung reagiert dann nicht mehr.
Das letzte gemeldete Leck betrifft die Dekompression gepackter PICT-Dateien. Der integrierte Bildbetrachter kann dabei Speicherbereiche außerhalb des dafür angelegten Puffers überschreiben. Ein Angreifer könnte über manipulierte PICT-Dateien also ebenfalls Code einschleusen.
Betroffen:
Quicktime-Player 6.5.2 und 7.0.1 für Mac OS X sowie die 7er-Player für Windows.
Erleichterung:
Ab Quicktime 7.0.2 für Mac OS X ist der Player fehlerbereinigt; Bania zufolge hat Apple auch für Windows die nötigen Patches bereitgestellt
Siehe dazu auch:
Apple QuickTime Player Remote Integer Overflow (1) von Piotr Bania
Apple QuickTime Player Remote Integer Overflow (2) von Piotr Bania
Apple QuickTime Player Remote Denial Of Service von Piotr Bania
Apple QuickTime PICT Remote Memory Overwrite von Piotr Bania
Quelle: http://www.heise.de