В QuickTime обнаружена критическая уязвимость
В видеоплеере Apple QuickTime 7.3 обнаружена критическая уязвимость к удаленному выполнению произвольного машинного кода при подключении пользователя к вредоносному потоковому серверу. В Сети уже опубликованы эксплоиты для Windows XP SP2 и Windows Vista; патч пока не выпущен.
Ошибка содержится в коде обработки ответов сервера потокового видео по протоколу RTSP (Real-Time Streaming Protocol), сообщает Securityfocus.com. Плеер копирует некоторые поля заголовка пакета в специально отведенные места ограниченного размера, выделенные в стеке. Однако, в случае с некоторыми полями, не производится проверка максимально допустимого размера, и злоумышленник может передать чрезмерно длинное значение. В результате произойдет копирование большего числа данных и, как следствие, наложение данных. При определенной компоновке вредоносного пакета плеер передает управление на скрытый в этом пакете машинный код.
Пока уязвимость не устранена, специалисты советуют не подключаться к сомнительным серверам потокового видео.
Ссылка на описание уязвимости.
Ссылка на эксплоиты.
Ошибка содержится в коде обработки ответов сервера потокового видео по протоколу RTSP (Real-Time Streaming Protocol), сообщает Securityfocus.com. Плеер копирует некоторые поля заголовка пакета в специально отведенные места ограниченного размера, выделенные в стеке. Однако, в случае с некоторыми полями, не производится проверка максимально допустимого размера, и злоумышленник может передать чрезмерно длинное значение. В результате произойдет копирование большего числа данных и, как следствие, наложение данных. При определенной компоновке вредоносного пакета плеер передает управление на скрытый в этом пакете машинный код.
Пока уязвимость не устранена, специалисты советуют не подключаться к сомнительным серверам потокового видео.
Ссылка на описание уязвимости.
Ссылка на эксплоиты.
Ещё новости по теме:
18:20