Categories: MacSeguridadWorkspace

Apple soluciona ocho problemas de seguridad en QuickTime

Además de publicar un boletín de seguridad adicional para solucionar un fallo en el componente MPEG-2 de de QuickTime Media Player para Windows, Apple lanza QuickTime 7.6, una nueva versión que solventa siete problemas de seguridad en sus versiones para Windows y OS X Leopard y Tiger.

Las vulnerabilidades solventadas en la nueva versión Quicktime 7.6 son:

* Denegación de servicio y posible ejecución remota de código causada por un desbordamiento de búfer basado en heap al intentar procesar un objeto multimedia apuntado por una URL RTSP (Real Time Streaming Protocol).

* Ejecución remota de código al aprovecharse de un desbordamiento de búfer basado en heap provocado por el tratamiento erróneo de átomos THKD en un archivo de vídeo QTVR (QuickTime Virtual Reality) especialmente manipulado.

* Denegación de servicio o ejecución remota de código arbitrario a través de archivos AVI especialmente manipulados, que podrían causar un desbordamiento de búfer basado en heap.

* Otro desbordamiento de búfer, debido a un manejo incorrecto de archivos MPEG-2 con contenido de audio en formato MP3, que podría ser aprovechado por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

* Denegación de servicio o ejecución remota de código causada por un fallo de corrupción de memoria en Quicktime al manejar los archivos de vídeo codificados con H.263.

* Desbordamiento de búfer basado en heap que podría ser aprovechado por un atacante remoto para ejecutar código arbitrario por medio de un archivo de vídeo codificado con Cinepak.

* Ejecución remota de código al aprovecharse de un desbordamiento de búfer basado en heap provocado por el tratamiento erróneo de átomos jpeg en un archivo de vídeo QuickTime especialmente manipulado.

Por otra parte, el segundo boletín de seguridad publicado por Apple informa sobre una vulnerabilidad solventada en el componente QuickTime MPEG-2 Playback Component para Windows, que podría ser aprovechada para ejecutar código arbitrario lo que permitiría comprometer un sistema por completo.

Todos los fallos corregidos son del tipo “Improper Input Validation”, es decir, un fallo al comprobar y validar las entradas introducidas por un usuario y que, bajo ciertas circunstancias, podría aprovecharse para ejecutar código arbitrario. Este tipo de fallo encabeza el “Top 25 de los fallos de programación más peligrosos” y que podrían ser causantes de problemas de seguridad. Esta lista fue publicada a principios de año y ha sido elaborada por MITRE y SANS en colaboración con diferentes organismos oficiales, empresas y universidades.

Recordamos que todas las actualizaciones se pueden instalar a través de las funcionalidades de actualización automática (Software Update) de Apple.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Consejos para un modelo BYOD seguro

La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…

1 día ago

A casi 8 de cada 10 empresas de tecnología españolas les cuesta encontrar trabajadores

Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…

2 días ago

Kyndryl reduce sus pérdidas

La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…

2 días ago

Oracle desarrolla un asistente para escribir código

Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…

2 días ago

Objetivo Qlik: Hacer de la IA una tecnología accesible para todas las organizaciones

Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…

2 días ago

Ayesa abre el Centro de Operaciones de Seguridad más grande de Euskadi

Ubicado en Donostia, este SOC dará servicio a nivel internacional con capacidad para monitorizar y…

2 días ago