News: tutti i segreti di Internet

QuickTime: falla "RTSP", nuovi Exploit

Condividi:         dany 30 Novembre 07 @ 16:00 pm

QuickTime: falla "RTSP", nuovi Exploit

A quattro giorni dalla diffusione delle prime notizie su una nuova vulnerabilità in Apple QuickTime, Symantec segnala la pubblicazione in rete di un nuovo "più sofisticato" codice exploit proof-of-concept che sfrutta la falla.

Mentre il codice shell incluso nell'exploit precedente era contenuto all'interno di un data stream RTSP nocivo, nel nuovo PoC il codice viene inviato tramite JavaScript separatamente dallo stream.

Dal post sul blog ufficiale del team Security Response di Symantec: "Vediamo come potrebbe essere utilizzato tutto questo. Un client richiede un pagina Web da un sito nocivo. La pagina che viene inviata contiene codice shell nocivo e una richiesta per un filmato QuickTime. Se il client sta utilizzando Internet Explorer, il codice shell viene scritto in un'area dell'heap per essere utilizzato successivamente. Nel frattempo il browser riceve il filmato QuickTime e lo apre con QuickTime, creando uno stream RTSP verso un server nocivo. Solo che il server RTSP in questo scenario è una versione modificata che restituisce uno stream per sovrascrivere lo stack dell'installazione QuickTime del client. Al termine del sovraccarico del buffer viene richiamato il codice shell che era precedentemente stato scritto nell'heap, e voila!, il codice nocivo viene eseguito".


...continua la lettura di questa notizia.
Tweakness.net autorizza pc-facile.com a riportare la presente news.



Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: