14 de setembre de 2007

Vulnerabilitat amb el QuickTime i el Firefox en els Windows

Fa una parell de dies GNUCITIZEN va trobar una vulnerabilitat al Firefox que afecta als usuaris de Windows (originalment es creia que també als de Mac OS) amb el plugin QuickTime instal·lat.

Cada cop que veiem alguna arxiu multimèdia amb el QuickTime ens estem baixant, alhora, un fitxer .qtl. Aquest fitxer aporta informació sobre quina extensió té el fitxer original, per exemple.

Un dels paràmetres s'anomena qtnext i permet que al acabar l'arxiu multimèdia s'obri una adreça URL. En comptes d'una URL, també s'hi pot incloure un codi JavaScript. Tot i que el Firefox està previngut d'això, no és té en compte que el QuickTime té accés al codi del Firefox, com qualsevol altre plugin.

A partir d'això i a través de qualsevol arxiu amb amb alguna extensió compatible amb el QuickTime (.mp3, .mpg, .avi...) es podria manipular qualsevol cosa del sistema operatiu.

L'exemple que ofereix GNUCITIZEN consisteix a descarregar-se un suposat arxiu .mp3. Un cop descarregat s'obre la calculadora del Windows.

Unes hores després Window Snyder va confirmar(en) la vulnerabilitat que ja s'ha llista al bugzilla (bug 395942(en)). Mozilla i Apple ja s'han posat a treballara per a sol·lucionar el problema. De moment la mesura de seguretat que es proposa és desactivar el QuickTime.

Imatges: Wikimedia Commons (1) | Fonts: Mozilla Links (1,2)

Cap comentari:

Publica un comentari a l'entrada