Grosse faille dans iTunes et QuickTime

Christophe Laporte |
Krystian Kloskowski a repéré une faille dans QuickTime 7.3 et iTunes 7.5, jugée comme «extrêmement critique». Cette faille se situe dans le protocole RTSP (Real Time Streaming Protocol). D’après lui, une personne malintentionnée pourrait provoquer un buffer-overflow avec les en-têtes "Content-Type" afin d’exécuter du code à distance sur un ordinateur vulnérable. Un script permettant de mettre en évidence cette faille est disponible à cette adresse. Ce dernier ne fonctionne que sur Windows.

En attendant qu’Apple rectifie le tir, plusieurs conseils sont donnés. Le plus radical étant de bloquer le protocole RTSP qui utiliser les ports TCP 554 et UPD 6970 - 6999. D’autres recommandations, moins radicales sont proposées comme désactiver le module QuickTime dans votre navigateur web. Plus généralement, il est conseillé de ne pas cliquer sur un lien RTSP provenant d’une source inconnue.
avatar whereismymind | 

Comment on sait qu'un lien est RTSP exactement ....?

avatar pat1208 | 

Très bonne question ! Hey ! Apple, bougez vos fesses et mettez-nous en ligne des patchs correctifs au lieu de vous concentrer sur l'i bidule phone ;)))

avatar zamal85 | 

....je l'avais trouvé mais je n'avais pas osé le dire, c'est tellement simple

avatar Un Vrai Type | 

L'adresse commence par : "rtsp://"

avatar pyranas | 

@Zamal85
>C'est clair, dès que les versions sont sorties, cela m'a sauté aux yeux...

avatar yack | 

euh, et on peut avoir un rtsp sur une page http ? (du coup, on ne voit pas le lien rtsp ?)

avatar Un Vrai Type | 

oui.
Cela dit, l'exploit ne fonctionne pas chez moi.
Donc y'a peut-être encore une manipulation "idiote" de la part de l'utilisateur à faire.

avatar Un Vrai Type | 

Apparemment, il faut IE ou firefox et Windows pour faire fonctionner l'exploit et je ne sais même pas s'il fonctionne sur Firefox mac.

avatar oomu | 

buffer overflow ne signifie pas forcément qu'on peut hacker.

par contre, cela indique qu'il y a théoriquement la possibilité qu'un hack soit possible.

pour l'heure, l'auteur de la découverte utilise le conditionnel et MAY ("il se peut") en anglais pour indiquer qu'il ne sait pas si effectivement un hack est faisable. le buffer overflow ouvre la possibilité ce qui est déjà grave et nécessitera un patch.

--
cela dit,
curieux, mais il me semblait que leopard et vista étaient capable de tuer l'éventuel programme qui provoquait un dépassement de variable et donc rendait les hacks "buffer overflow" impossible à utiliser.

avatar aurelor | 

A priori si j'ai bien compris, ce problème ne se produit que sous Windows...

avatar le_hobbit | 

Il me semblait surtout qu'ils rendaient aléatoire les adresses de début de segment rendant les hack par buffer overflow impossibles ??? Style Pax.

avatar Un Vrai Type | 

@ oomu, c'est exact, mais j'ai Tiger.
Apparemment, il faut Windows, oui.

Et pour info (a prendre avec des pincettes ?), il existerai déjà un hack buffer overflow qui fonctionne sous Vista. Quand on copie une idée (venue des Unix) il faut aussi l'implanter correctement.

avatar crusz | 

Chinois de programmeur/nerds // quant on est artiste user utilisateur pour de vrai et qu'on veut pas se faire taper sa bécane (osx tiger) on fait quoi ?????????? concrétement je veux dire :-))))

avatar Guimouzo | 

@ crusz :
"(osx tiger) on fait quoi ?"
> Bah rien.
"Ce dernier ne fonctionne que sur Windows."

avatar r e m y | 

Tabernacle! on ne nous aurait donc pas menti? un Virus sous Windows ne serait donc pas impossible à créer? Bon certe ce n'est aujourd'hui qu'une piste de réflexion, un "proof of concept" comme y disent les geeks... mais quand même!

Et comme souvent c'est Apple qui innove en apportant la solution!

Bon, tant pis, je vais rester sur Mac pour l'instant en attendant que ce soit totalement au point.

avatar oomu | 

ce n'est pas un virus, c'est un hack.

bon, globalement, tout va bien. si il faut paniquer, pas de panique (haha), on viendra vous prévenir :)

avatar BananaJoe | 

Est-ce que l'utilisateur qui utilise Itunes uniquement pour écouter de la musique doit s'inquiéter?

avatar Ploumette | 

En ajoutant cette news avec la MAJ en 10.4.11 ... on peut en effet s'interroger sur la [b]qualité[/b] Apple d'aujourd'hui ...

avatar MacVincent | 

pour bloquer l'accès ouvert par ces failles. Faut-il, dans les préférences Coupe-Feu, ajouter un blocage comme ceci:

Nom du port : Autre
N° de port TCP : 554
N° de ports UDP : 6970, 6999

avatar crusz | 

@ Guimouzo : Sorry c sur Win j'avais pas bien lu la news ... bon je fète ça en buvant une bière dvt ITUNES OSX ..

avatar Einbert | 

Pour ma part, il me semble déjà avoir vu passer qqch sur metasploit... Donc oui, cette faille est déjà utilisable ;)

avatar Einbert | 

Je me demande également si cela suffit pour l'instant de désactiver le flux RTSP dans les préférences dans QuickTime. Je dirais qu'à priori oui, mais je n'en suis pas sûr... A tester :) .

avatar Un Vrai Type | 

@Ploumette : La qualité Apple aujourd'hui ?
Je suis d'accord avec toi ! Rien à voir avec les années 90 ou pour faire fonctionner une "barre d'outil" sur un 5200, il fallait accepter l'erreur système 11 4 fois par jour minimum.
Rien à voir avec le mise à jours qui ont effacé les disque dur Firewire...

Bref, si vous oubliez rapidement les "bourdes du passé", c'est que le plaisir d'utiliser un mac les effaces. Et donc que vous êtes satisfait de la qualité Apple. En somme, si vous avez l'impression que la qualité des produits se dégradent, c'est parce que votre subconscient a trié pour vous vos mésaventures.
Per exemple, quelque soit le plaisir que j'ai eu avec ma première voiture (VW) je n'achèterai plus jamais de VW vu les déboires et surtout la qualité déplorable du SAV de cette marque. Par contre, j'ai eu 4 changement de carte mère, 1 d'adaptateur secteur sur mes macs et pourtant, je n'achèterai qu'un mac. (Et je ne suis pas fou).

A bon entendeur.

/* Un Type qui a testé presque tous les retours SAV hors garantie d'Apple. */

CONNEXION UTILISATEUR