QuickTime: новая критическая уязвимость

Вторник, 27 ноября 2007 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

QuickTime в очередной раз "порадовал" пользователей критической уязвимостью. На этот раз ошибка эксплуатируется через протокол Real Time Streaming Protocol (RTSP), используемый для потоковых медиасистем. Как сообщается, уязвимость затрагивает версии QuickTime от 4.0 до 7.3, вышедшей всего несколько недель назад. Эксплуатация уязвимости происходит при открытии пользователем специального вредоносного RTSP-потока, через который благодаря ошибке переполнения буфера обмена атакующий получает возможность удаленно запускать на исполнение произвольный код.  

Впервые об уязвимости сообщил в прошлую пятницу польский исследователь Кристьян Клосковски (Krystian Kloskowski), на следующий день он параллельно с неизвестным специалистом опубликовал примеры вредоносных кодов для QuickTime 7.2 и 7.3 в Windows XP SP2 и Windows Vista. Исследователи Symantec отмечают небольшой период времени, который обычно проходит между публичным раскрытием уязвимостей QuickTime и началом их активного использования. Если Apple сочтет раскрытую ошибку действительно опасной, в оперативном выпуске "заплатки" сомневаться не приходится, данная ошибка может стать 31-й по счету устраненной уязвимостью с начала года.  

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 395
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003