QuickTime: новая критическая уязвимость
QuickTime в очередной раз "порадовал" пользователей критической уязвимостью. На этот раз ошибка эксплуатируется через протокол Real Time Streaming Protocol (RTSP), используемый для потоковых медиасистем. Как сообщается, уязвимость затрагивает версии QuickTime от 4.0 до 7.3, вышедшей всего несколько недель назад. Эксплуатация уязвимости происходит при открытии пользователем специального вредоносного RTSP-потока, через который благодаря ошибке переполнения буфера обмена атакующий получает возможность удаленно запускать на исполнение произвольный код.
Впервые об уязвимости сообщил в прошлую пятницу польский исследователь Кристьян Клосковски (Krystian Kloskowski), на следующий день он параллельно с неизвестным специалистом опубликовал примеры вредоносных кодов для QuickTime 7.2 и 7.3 в Windows XP SP2 и Windows Vista. Исследователи Symantec отмечают небольшой период времени, который обычно проходит между публичным раскрытием уязвимостей QuickTime и началом их активного использования. Если Apple сочтет раскрытую ошибку действительно опасной, в оперативном выпуске "заплатки" сомневаться не приходится, данная ошибка может стать 31-й по счету устраненной уязвимостью с начала года.
Впервые об уязвимости сообщил в прошлую пятницу польский исследователь Кристьян Клосковски (Krystian Kloskowski), на следующий день он параллельно с неизвестным специалистом опубликовал примеры вредоносных кодов для QuickTime 7.2 и 7.3 в Windows XP SP2 и Windows Vista. Исследователи Symantec отмечают небольшой период времени, который обычно проходит между публичным раскрытием уязвимостей QuickTime и началом их активного использования. Если Apple сочтет раскрытую ошибку действительно опасной, в оперативном выпуске "заплатки" сомневаться не приходится, данная ошибка может стать 31-й по счету устраненной уязвимостью с начала года.
Ещё новости по теме:
18:20