Angrepskode til Quicktime offentliggjort

En svært kritisk sårbarhet i Apples QuickTime-program kan nå aktivt utnyttes av ondsinnede.

Harald BrombachHarald Brombach– Journalist
27. nov. 2007 - 08:10

Mangel på grensesetting gjør at Apples QuickTime-program for tiden er svært sårbart for angrep utenfra. Det at et eksempel på angrepskode også er offentliggjort, hjelper ikke på situasjonen.

Sårbarheten oppstår når QuickTime skal behandle RTSP-svar og ikke begrenser den lovlige størrelsen på headeren "Content-Type". Ved å lage et spesielt utformet RTSP-svar kan en angriper dermed forårsaken et stakk-basert overflytsfeil i en buffer og utnytte dette til å kjøre vilkårlig kode.

For å oppnå dette må angriperen bare lokke brukeren til å åpne en ondsinnet QTL-fil eller å besøke en ondsinnet webside.

Sårbarheten er ifølge Secunia bekreftet i versjon 7.3, men også andre versjoner kan være berørt.

Apple har foreløpig ikke kommet med noen fiks til dette sikkerhetshullet. Mer informasjon finnes her.

Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Se flere jobber
Tre jobbtilbud 10 måneder før masteravslutning!
Les mer
Tre jobbtilbud 10 måneder før masteravslutning!
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra