Sicherheitslecks in Quicktime

In Apples Quicktime-Playern sind mehrere schwerwiegende Schwachstellen aufgetaucht, die ein Angreifer durch Versenden von manipulierten .mov- und PICT-Dateien zum Einschleusen von Code missbrauchen könnte.

In Pocket speichern vorlesen Druckansicht 114 Kommentare lesen
Lesezeit: 2 Min.
Von

In Apples Quicktime-Playern sind mehrere schwerwiegende Schwachstellen aufgetaucht, die ein Angreifer durch versenden von manipulierten .mov- und PICT-Dateien zum Einschleusen von Code missbrauchen könnte. Der Sicherheitsexperte Piotr Bania hat mehrere Sicherheitsmeldungen zu den Lücken veröffentlicht.

Durch eine fehlerhafte Interpretation von Vorzeichen in einer Integer-Variable einer Zeichenfolge im Pascal-Stil könnte ein sehr großer Speicherbereich kopiert und dadurch belegter Speicher möglicherweise überschrieben werden. Eine weitere gleichartige Lücke findet sich beim Verarbeiten fehlerhafter Filmattribute.

Ein dritter Fehler tritt auf, wenn ein fehlendes Attribut einer .mov-Datei als Erweiterung interpretiert wird. Ist die Erweiterung nicht vorhanden, wird dies nicht als Fehler erkannt und in der Folge ein NULL-Pointer dereferenziert; die Anwendung reagiert nicht mehr.

Das letzte gemeldete Leck betrifft die Dekompression von gepackten PICT-Dateien. Der in Quicktime integrierte Bildbetrachter kann dabei Speicherbereiche außerhalb des angelegten Puffers überschreiben. Ein Angreifer könnte über manipulierte PICT-Dateien ebenfalls Code einschleusen.

Betroffen sind die Quicktime-Player 6.5.2 und 7.0.1 für Mac OS X sowie die 7er-Player für Windows. Ab Quicktime 7.0.2 für Mac OS X ist der Player fehlerbereinigt; Bania zufolge hat Apple auch für Windows die nötigen Patches bereitgestellt.

Siehe dazu auch: (dmk)