Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Apple soluciona ocho problemas de seguridad en QuickTime

Ver el tema anterior Ver el tema siguiente Ir abajo

Apple soluciona ocho problemas de seguridad en QuickTime

Mensaje por Gaillimh el Jue Ene 29, 2009 1:35 pm

Hispasec - una-al-día 27/01/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------


Apple soluciona ocho problemas de seguridad en QuickTime
--------------------------------------------------------

Apple ha publicado una nueva versión de QuickTime (la 7.6), que solventa
siete problemas de seguridad en sus versiones para Windows y OS X
(Leopard y Tiger). Además se ha publicado un boletín de seguridad
adicional para solucionar un fallo en el componente MPEG-2 de QuickTime
Media Player para Windows, aunque éste no viene instalado por defecto.

A continuación se detallan las siete las vulnerabilidades solventadas en
la nueva versión Quicktime 7.6:

* Denegación de servicio y posible ejecución remota de código causada
por un desbordamiento de búfer basado en heap al intentar procesar un
objeto multimedia apuntado por una URL RTSP (Real Time Streaming
Protocol).

* Ejecución remota de código al aprovecharse de un desbordamiento de
búfer basado en heap provocado por el tratamiento erróneo de átomos THKD
en un archivo de vídeo QTVR (QuickTime Virtual Reality) especialmente
manipulado.

* Denegación de servicio o ejecución remota de código arbitrario a
través de archivos AVI especialmente manipulados, que podrían causar un
desbordamiento de búfer basado en heap.

* Otro desbordamiento de búfer, debido a un manejo incorrecto de
archivos MPEG-2 con contenido de audio en formato MP3, que podría ser
aprovechado por un atacante remoto para causar una denegación de
servicio o ejecutar código arbitrario.

* Denegación de servicio o ejecución remota de código causada por un
fallo de corrupción de memoria en Quicktime al manejar los archivos de
vídeo codificados con H.263.

* Desbordamiento de búfer basado en heap que podría ser aprovechado por
un atacante remoto para ejecutar código arbitrario por medio de un
archivo de vídeo codificado con Cinepak.

* Ejecución remota de código al aprovecharse de un desbordamiento de
búfer basado en heap provocado por el tratamiento erróneo de átomos jpeg
en un archivo de vídeo QuickTime especialmente manipulado.

El segundo boletín de seguridad publicado por Apple, informa sobre una
vulnerabilidad solventada en el componente QuickTime MPEG-2 Playback
Component para Windows, que podría ser aprovechada para ejecutar código
arbitrario lo que permitiría comprometer un sistema por completo.

Todos los fallos corregidos son del tipo "Improper Input Validation", es
decir, un fallo al comprobar y validar las entradas introducidas por un
usuario y que, bajo ciertas circunstancias, podría ser aprovechado para
ejecutar código arbitrario. Este tipo de fallo encabeza el "Top 25 de
los fallos de programación más peligrosos" y que podrían ser causantes
de problemas de seguridad. Esta lista fue publicada a principios de año
y ha sido elaborada por MITRE y SANS en colaboración con diferentes
organismos oficiales, empresas y universidades.

Recordamos que todas las actualizaciones pueden ser instaladas a través
de las funcionalidades de actualización automática (Software Update) de
Apple, o según versión y plataforma, descargándolas directamente desde:

QuickTime 7.6 para Windows:
http://support.apple.com/downloads/QuickTime_7_6_for_Windows

QuickTime 7.6 para Leopard:
http://support.apple.com/downloads/QuickTime_7_6_for_Leopard

QuickTime 7.6 para Tiger:
http://support.apple.com/downloads/QuickTime_7_6_for_Tiger

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3748/comentar

Más información:

About the security content of QuickTime 7.6
http://support.apple.com/kb/HT3403

QuickTime MPEG-2 Playback Component
http://www.apple.com/quicktime/mpeg2/

2009 CWE/SANS Top 25 Most Dangerous Programming Errors
http://cwe.mitre.org/top25/pdf/2009_cwe_sans_top_25.pdf


Pablo Molina
pmolina@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.