QuickTime à nouveau troué, les Mac vulnérables Jerome Saiz le 30 novembre 2007 à 9h28, dans la rubrique Menaces Commentaires fermés sur QuickTime à nouveau troué, les Mac vulnérables quicktimertspvulnérabilité Le lecteur média d’Apple est victime d’une vulnérabilité autorisant la prise de contrôle à distance de l’ordinateur. On savait déjà Windows vulnérable à cette faille. C’est désormais au tour de Mac OS X d’être exploité. Jusqu’à présent cantonnée à Window XP SP2 et Vista, la vulnérabilité qui frappe QuickTime 7.2 et supérieur touche désormais aussi les Mac. Un code d’exploit pour OS X PowerPC et Intel vient d’être ajouté à Metasploit, le « baromètre » terrain du piratage. Si Metasploit intègre un module pour une attaque, elle sera nécessairement utilisée. Et en l’absence d’un correctif officiel de la part d’Apple, les adeptes du Mac sont désormais dans une position que ne connaissent que trop bien ceux de Windows : il faut faire attention où on met les pieds (ou plutôt le navigateur) sur Internet ! La vulnérabilité concerne le protocole RTSP (port TCP 554 notamment, mais pas uniquement) largement utilisé pour la diffusion audiovisuelle en continu (streaming) sur Internet. En attendant le correctif, il convient d’interdire au moins le port TCP 554 en sortie (et UDP 6970 à 6999), voire tout simplement de supprimer l’ouverture des contenus audiovisuels par QuickTime. Pour le reste, il est utile d’avoir un second lecteur multimedia sous le coude, et en la matière rien ne vaut VideoLAN (VLC). Il est gratuit, vraiment universel et disponible pour Mac et Windows. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!