Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2006-029 Múltiples vulnerabilidades en QuickTime de Apple

El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, informan que QuicTime de Apple contiene multiples vulnerabilidades. La explotación de estas vulnerabilidades podría permitir a un intruso remoto la ejecución de código arbitrario o provocar una condición de negación de servicio.

  • Fecha de Liberación: 13-Sep-2006
  • Ultima Revisión: 13-Sep-2006
  • Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como foros y listas de discusión.
  • Riesgo Alto
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

QuickTime 7.1.3
  1. Impacto

    Esta vulnerabilidad puede ser explotada de forma remota, no será necesario que un intruso se autentiquen para ejecutar comandos o código arbitrario y con ello causar una negación de servicio (DoS).

  2. Descripción

    La versión 7.1.3 de Apple QuickTime repara múltiples vulnerabilidades en la manipulación de archivos de imágenes y video. Un intruso puede explotar esta vulnerabilidad al tratar de hacer que el usuario acceda a una imagen o video previamente modificado con una versión de QuickTime vulnerable. Si se tiene configurado QuickTime con el navegador Web para ver videos, un intruso puede aprovechar esta configuración para explotar dicha vulnerabilidad.

    Es importante destacar que iTunes hace uso de QuickTime.

  3. Solución

    Actualizar QuickTime

    Actualizar QuickTime a la versión 7.1.3. Tanto ésta como las demás actualizaciones para Mac OS X están disponibles vía Apple Update.

    Deshabilitar el uso de QuickTime en el navegador Web

    Un intruso puede explotar esta vulnerabilidad al hacer que el usuario acceda a un sitio Web en el que pueda ver videos previamente modificados. Para no ser victima de este ataque, es importante deshabilitar QuickTime del navegador Web

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Ruben Aquino Luna (raquino at seguridad dot unam dot mx)
  • Israel Becerril Sierra (ibecerril at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT