QuickTimeに新たな未修正の脆弱性が見つかり、23日に実証コードが公開された。任意のコードを実行されるおそれがあり、セキュリティベンダーや機関が注意を呼びかけている。QuickTimeはiTunesのコンポーネントとしてもインストールされるので、iTunesユーザーも該当する。
今回見つかったのは、ストリーム転送を行うRTSP(Real Time Streaming Protocol)に関する問題で、細工された応答ヘッダを受け取るとスタックベースのバッファオーバーフローが発生するというもの。すでにWindows上でシェルコードを実行する実証コードが公開されており、悪用される可能性の高い危険な状態にある。
RTSPはブラウザ上でも、QuickTimeに関連付けられたメディアファイルからでも呼び出すことができるため、信頼できないサイトやメディアファイルを開くと攻撃される可能性がある。US-CERTは回避策として、RTSPポートのブロック(標準でTCPの554番とUDPの6970~6999番)、QuickTime ActiveXコントロールやプラグインの無効化、JavaScriptの無効化、信頼できないメディアファイルを開かないなどを挙げている。
(2007/11/26 ネットセキュリティニュース)
■VU#659761: Apple QuickTime RTSP Content-Type header stack buffer overflow(US-CERT)
http://www.kb.cert.org/vuls/id/659761
■0-Day Exploit for Apple QuickTime Vulnerability(Symantec Security Response Weblog)
http://www.symantec.com/enterprise/security_response/weblog/2007/11/0day_exploit_for_apple_quickti.html