CERTA-2010-ALE-013
Vulnerability from certfr_alerte
Une vulnérabilité non-corrigée dans le contrôle ActiveX Apple QuickTime permet à un utilisateur distant malintentionné d'exécuter du code arbitraire.
Description
Une vulnérabilité non-corrigée dans le contrôle ActiveX QuickTime (QTPlugin.ocx) permet à une personne distante malintentionnée d'exécuter du code arbitraire via une page web spécialement construite.
Le problème résidant dans le contrôle ActiveX QuickTime, l'exploitation n'est possible, à ce jour, que via le navigateur Internet Explorer.
Le savoir-faire nécessaire pour exploiter cette vulnérabilité est d'ores et déjà disponible sur l'Internet.
Contournement provisoire
Afin de limiter l'impact lié à l'exploitation de cette vulnérabilité, les contournements décrits ci-dessous, non exhaustifs, peuvent être appliqués.
Remarque : la mise en œuvre de ces contournements de sécurité peut avoir des effets de bord sur l'activité du système. Il est important de les tester avant tout déploiement.
-
Renommer, supprimer, ou retirer les droits d'accès du fichier suivant :
C:\Program Files\QuickTime\QTPlugin.ocx -
désactiver le chargement du contrôle ActiveX dans Internet Explorer :
Positionner la valeur Compatibility Flags comme décrit ci-dessous :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}] ``Compatibility Flags''=dword:00000400
Solution
Cette vulnérabilité est corrigée dans la version 7.6.8 de QuickTime. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Apple QuickTime versions 7.6.7 et antérieures sur plateforme Windows.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eApple QuickTime versions 7.6.7 et ant\u00e9rieures sur plateforme Windows.\u003c/p\u003e",
"closed_at": "2010-09-17",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 non-corrig\u00e9e dans le contr\u00f4le ActiveX QuickTime\n(QTPlugin.ocx) permet \u00e0 une personne distante malintentionn\u00e9e d\u0027ex\u00e9cuter\ndu code arbitraire via une page web sp\u00e9cialement construite.\n\nLe probl\u00e8me r\u00e9sidant dans le contr\u00f4le ActiveX QuickTime, l\u0027exploitation\nn\u0027est possible, \u00e0 ce jour, que via le navigateur Internet Explorer.\n\nLe savoir-faire n\u00e9cessaire pour exploiter cette vuln\u00e9rabilit\u00e9 est d\u0027ores\net d\u00e9j\u00e0 disponible sur l\u0027Internet.\n\n## Contournement provisoire\n\nAfin de limiter l\u0027impact li\u00e9 \u00e0 l\u0027exploitation de cette vuln\u00e9rabilit\u00e9,\nles contournements d\u00e9crits ci-dessous, non exhaustifs, peuvent \u00eatre\nappliqu\u00e9s.\n\nRemarque : la mise en \u0153uvre de ces contournements de s\u00e9curit\u00e9 peut avoir\ndes effets de bord sur l\u0027activit\u00e9 du syst\u00e8me. Il est important de les\ntester avant tout d\u00e9ploiement.\n\n- Renommer, supprimer, ou retirer les droits d\u0027acc\u00e8s du fichier\n suivant :\n\n \u003cspan\n class=\"small\"\u003e`C:\\Program Files\\QuickTime\\QTPlugin.ocx`\u003c/span\u003e\n\n- d\u00e9sactiver le chargement du contr\u00f4le ActiveX dans Internet Explorer\n :\n\n Positionner la valeur Compatibility Flags comme d\u00e9crit ci-dessous :\n\n [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\\n {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]\n ``Compatibility Flags\u0027\u0027=dword:00000400\n\n## Solution\n\nCette vuln\u00e9rabilit\u00e9 est corrig\u00e9e dans la version 7.6.8 de QuickTime. Se\nr\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-1818",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1818"
}
],
"initial_release_date": "2010-08-31T00:00:00",
"last_revision_date": "2010-09-17T00:00:00",
"links": [
{
"title": "Avis CERTA-2010-AVI-441 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-441/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT4339 du 15 septembre 2010 :",
"url": "http://support.apple.com/kb/HT4339"
}
],
"reference": "CERTA-2010-ALE-013",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-08-31T00:00:00.000000"
},
{
"description": "publication du correctif.",
"revision_date": "2010-09-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 non-corrig\u00e9e dans le contr\u00f4le ActiveX Apple QuickTime\npermet \u00e0 un utilisateur distant malintentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le contr\u00f4le ActiveX Apple QuickTime",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.