Angrepskode til Quicktime offentliggjort

En svært kritisk sårbarhet i Apples QuickTime-program kan nå aktivt utnyttes av ondsinnede.

Harald BrombachHarald Brombach– Journalist
27. nov. 2007 - 08:10

Mangel på grensesetting gjør at Apples QuickTime-program for tiden er svært sårbart for angrep utenfra. Det at et eksempel på angrepskode også er offentliggjort, hjelper ikke på situasjonen.

Sårbarheten oppstår når QuickTime skal behandle RTSP-svar og ikke begrenser den lovlige størrelsen på headeren "Content-Type". Ved å lage et spesielt utformet RTSP-svar kan en angriper dermed forårsaken et stakk-basert overflytsfeil i en buffer og utnytte dette til å kjøre vilkårlig kode.

For å oppnå dette må angriperen bare lokke brukeren til å åpne en ondsinnet QTL-fil eller å besøke en ondsinnet webside.

Sårbarheten er ifølge Secunia bekreftet i versjon 7.3, men også andre versjoner kan være berørt.

Apple har foreløpig ikke kommet med noen fiks til dette sikkerhetshullet. Mer informasjon finnes her.

Kommentarer
Du må være innlogget hos Ifrågasätt for å kommentere. Bruk BankID for automatisk oppretting av brukerkonto. Du kan kommentere under fullt navn eller med kallenavn.