El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, informan que QuicTime de Apple contiene multiples vulnerabilidades. La explotación de estas vulnerabilidades podría permitir a un intruso remoto la ejecución de código arbitrario o provocar una condición de negación de servicio.
QuickTime | < | 7.1.3 |
Esta vulnerabilidad puede ser explotada de forma remota, no será necesario que un intruso se autentiquen para ejecutar comandos o código arbitrario y con ello causar una negación de servicio (DoS).
La versión 7.1.3 de Apple QuickTime repara múltiples vulnerabilidades en la manipulación de archivos de imágenes y video. Un intruso puede explotar esta vulnerabilidad al tratar de hacer que el usuario acceda a una imagen o video previamente modificado con una versión de QuickTime vulnerable. Si se tiene configurado QuickTime con el navegador Web para ver videos, un intruso puede aprovechar esta configuración para explotar dicha vulnerabilidad.
Es importante destacar que iTunes hace uso de QuickTime.
Actualizar QuickTime
Actualizar QuickTime a la versión 7.1.3. Tanto ésta como las demás actualizaciones para Mac OS X están disponibles vía Apple Update.
Deshabilitar el uso de QuickTime en el navegador Web
Un intruso puede explotar esta vulnerabilidad al hacer que el usuario acceda a un sitio Web en el que pueda ver videos previamente modificados. Para no ser victima de este ataque, es importante deshabilitar QuickTime del navegador Web
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT