L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin de vulnérabilité CVE-2013-0986 CVE-2013-0987 CVE-2013-0988

QuickTime : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à visualiser des documents illicites avec QuickTime, afin de faire exécuter du code sur son ordinateur.
Logiciels vulnérables : QuickTime.
Gravité de cette annonce : 4/4.
Conséquences d'une intrusion : accès/droits utilisateur, déni de service du client.
Origine de l'attaquant : document.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 23/05/2013.
Références de cette vulnérabilité informatique : BID-60086, BID-60092, BID-60097, BID-60098, BID-60099, BID-60100, BID-60101, BID-60102, BID-60103, BID-60104, BID-60108, BID-60109, BID-60110, CERTA-2013-AVI-326, CVE-2013-0986, CVE-2013-0987, CVE-2013-0988, CVE-2013-0989, CVE-2013-1015, CVE-2013-1016, CVE-2013-1017, CVE-2013-1018, CVE-2013-1019, CVE-2013-1020, CVE-2013-1021, CVE-2013-1022, HT5770, VIGILANCE-VUL-12853, ZDI-13-080, ZDI-13-110, ZDI-13-111, ZDI-13-112, ZDI-13-113, ZDI-13-114, ZDI-13-115, ZDI-13-116, ZDI-13-117, ZDI-13-118, ZDI-13-119.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans QuickTime.

Un attaquant peut provoquer une corruption de mémoire via TeXML, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60110, CVE-2013-1015, ZDI-13-112]

Un attaquant peut provoquer un buffer overflow via H.263, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60092, CVE-2013-1016, ZDI-13-117]

Un attaquant peut provoquer un buffer overflow dans le traitement des atomes "dref", afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60097, CVE-2013-1017, ZDI-13-110]

Un attaquant peut provoquer un buffer overflow via H.264, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60098, CVE-2013-1018, ZDI-13-113]

Un attaquant peut provoquer un buffer overflow via MP3, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60101, CVE-2013-0989, ZDI-13-080]

Un attaquant peut provoquer un buffer overflow dans Sorenson, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60102, CVE-2013-1019, ZDI-13-118]

Un attaquant peut provoquer une corruption de mémoire via JPEG, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60108, CVE-2013-1020, ZDI-13-114]

Un attaquant peut provoquer une corruption de mémoire via QTIF, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60109, CVE-2013-0987]

Un attaquant peut provoquer un buffer overflow via JPEG, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60103, CVE-2013-1021, ZDI-13-116]

Un attaquant peut provoquer un buffer overflow dans le traitement des atomes "enof", afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60099, CVE-2013-0986, ZDI-13-111]

Un attaquant peut provoquer un buffer overflow via FPX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60100, CVE-2013-0988, ZDI-13-119]

Un attaquant peut provoquer un buffer overflow dans le traitement des atomes "mvhd", afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-60104, CVE-2013-1022, ZDI-13-115]

Un attaquant peut donc inviter la victime à visualiser des documents illicites avec QuickTime, afin de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une analyse de vulnérabilités de systèmes. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.