Désinstallez QuickTime sur Windows immédiatement

Sécurité

Deux failles critiques affectent la version Windows du lecteur QuickTime. Puisque cette déclinaison du logiciel n’est plus soutenue par Apple, les utilisateurs sont invités à en faire la désinstallation dès que possible.

C’est en effet l’invitation qu’a lancée jeudi l’équipe d’intervention d’urgence informatique attachée au Département de la Sécurité intérieure des États-Unis (la US-CERT) après que la firme de sécurité Trend Micro ait découvert les failles en question. À noter que cette brèche de sécurité n’affecte que la version Windows de QuickTime, et non la version intégrée à OS X.

Apple a été informée du problème, mais n’a pas l’intention de déployer de mise à jour de sécurité.

Selon les observations de Trend Micro, dans les deux cas, ces failles permettent à un attaquant d’exécuter à distance du code arbitraire, et l’interaction avec l’utilisateur ciblé est nécessaire. Celui-ci doit soit visiter un site web intégrant un fichier QuickTime conçu pour exploiter cette brèche de sécurité, soit ouvrir un fichier ayant la même vocation.

La première vulnérabilité est située au sein de l’atome moov, une composante de la structure du format de fichier QuickTime. En spécifiant une valeur non valide à l’intérieur du champ réservée à l’atome moov, un pirate se retrouve avec la possibilité d’inscrire des données situées à l’extérieur de la mémoire tampon allouée.

La seconde vulnérabilité, similaire à la première, se manifeste lors du traitement de l’atome. En fournissant un index non valide, l’attaquant gagne la possibilité d’inscrire des données situées à l’extérieur de la mémoire tampon allouée.

Trend Micro ne précise pas si ces deux vulnérabilités sont également présentes dans les versions antérieures de QuickTime pour Windows. La firme a toutefois informé Apple de sa découverte, et l’entreprise californienne a confirmé qu’elle n’avait pas l’intention de déployer de mise à jour de sécurité.

Pour désinstaller QuickTime sur Windows, nous vous invitons à suivre les instructions sur le site d’Apple. Si aucune exploitation de ces failles n’a été repérée pour le moment, la situation pourrait rapidement évoluée maintenant que les vulnérabilités ont été rendues publiques.