nous mettons le mot que tout le monde devrait suivre les conseils D’Apple et désinstaller QuickTime pour Windows dès que possible.
C’est pour deux raisons.
tout d’abord, Apple déconseille QuickTime pour Microsoft Windows. Ils ne publieront plus de mises à jour de sécurité pour le produit sur la plate-forme Windows et recommandent aux utilisateurs de le désinstaller., Notez que cela ne s’applique pas à QuickTime sur Mac OSX.
Deuxièmement, notre initiative Zero Day vient de publier deux avis ZDI-16-241 et ZDI-16-242 détaillant deux nouvelles vulnérabilités critiques affectant QuickTime Pour Windows. Ces avis sont publiés conformément à la Politique de divulgation de L’Initiative Zero Day Lorsqu’un fournisseur n’émet pas de correctif de sécurité pour une vulnérabilité divulguée. Et parce Qu’Apple ne fournit plus de mises à jour de sécurité pour QuickTime sous Windows, ces vulnérabilités ne seront jamais corrigées.,
nous ne connaissons actuellement aucune attaque active contre ces vulnérabilités. Mais la seule façon de protéger vos systèmes Windows contre les attaques potentielles contre ces vulnérabilités ou d’autres dans Apple QuickTime maintenant est de le désinstaller. À cet égard, QuickTime Pour Windows rejoint désormais Microsoft Windows XP et Oracle Java 6 en tant que logiciel qui n’est plus mis à jour pour corriger les vulnérabilités et soumis à un risque croissant car de plus en plus de vulnérabilités non corrigées l’affectent.,
vous pouvez trouver des informations sur la désinstallation D’Apple QuickTime Pour Windows sur le site Web D’Apple ici: https://support.apple.com/HT205771
nos clients TippingPoint sont protégés contre ces deux vulnérabilités depuis le 24 novembre 2015 (zdi-can-3401) et 21919 (ZDI-can-3402)., Nos clients Deep Security and Vulnerability Protection sont protégés contre ces deux vulnérabilités avec la sortie de DSRU ID: 16-010 qui inclut les règles 1007594-Apple QuickTime ‘moov’ Atom Heap corruption Remote Code Execution Vulnerability et 1007595-Apple QuickTime Atom Processing Heap Corruption Remote Code Execution Vulnerability.
cependant, même avec des protections, la bonne réponse est finalement de suivre les conseils D’Apple et de désinstaller QuickTime pour Windows., C’est le seul moyen sûr d’être protégé contre toutes les vulnérabilités actuelles et futures du produit maintenant Qu’Apple ne fournit plus de mises à jour de sécurité.
pour ceux qui veulent plus de détails techniques, voici les points importants: les deux sont des vulnérabilités d’exécution de code distant de corruption de tas. Une vulnérabilité se produit un attaquant peut écrire des données en dehors d’un tampon de tas alloué. L’autre vulnérabilité se produit dans l’atome stco où en fournissant un index non valide, un attaquant peut écrire des données en dehors d’un tampon de tas alloué., Les deux vulnérabilités nécessiteraient qu’un utilisateur visite une page Web malveillante ou ouvre un fichier malveillant pour les exploiter. Et les deux vulnérabilités exécuteraient du code dans le contexte de sécurité du lecteur QuickTime, qui dans la plupart des cas serait celui de l’utilisateur connecté.
les deux vulnérabilités ont un score CVSS 2.0 de 6.8. Pour plus de détails, veuillez voir:
Pour plus d’informations, veuillez consulter cet avis US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A