В QuickTime обнаружена критическая уязвимость

Понедельник, 26 ноября 2007 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

В видеоплеере Apple QuickTime 7.3 обнаружена критическая уязвимость к удаленному выполнению произвольного машинного кода при подключении пользователя к вредоносному потоковому серверу. В Сети уже опубликованы эксплоиты для Windows XP SP2 и Windows Vista; патч пока не выпущен.

Ошибка содержится в коде обработки ответов сервера потокового видео по протоколу RTSP (Real-Time Streaming Protocol), сообщает Securityfocus.com. Плеер копирует некоторые поля заголовка пакета в специально отведенные места ограниченного размера, выделенные в стеке. Однако, в случае с некоторыми полями, не производится проверка максимально допустимого размера, и злоумышленник может передать чрезмерно длинное значение. В результате произойдет копирование большего числа данных и, как следствие, наложение данных. При определенной компоновке вредоносного пакета плеер передает управление на скрытый в этом пакете машинный код.

Пока уязвимость не устранена, специалисты советуют не подключаться к сомнительным серверам потокового видео.

Ссылка на описание уязвимости.
Ссылка на эксплоиты.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 423
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003