Mangel på grensesetting gjør at Apples QuickTime-program for tiden er svært sårbart for angrep utenfra. Det at et eksempel på angrepskode også er offentliggjort, hjelper ikke på situasjonen.
Sårbarheten oppstår når QuickTime skal behandle RTSP-svar og ikke begrenser den lovlige størrelsen på headeren "Content-Type". Ved å lage et spesielt utformet RTSP-svar kan en angriper dermed forårsaken et stakk-basert overflytsfeil i en buffer og utnytte dette til å kjøre vilkårlig kode.
For å oppnå dette må angriperen bare lokke brukeren til å åpne en ondsinnet QTL-fil eller å besøke en ondsinnet webside.
Sårbarheten er ifølge Secunia bekreftet i versjon 7.3, men også andre versjoner kan være berørt.
Apple har foreløpig ikke kommet med noen fiks til dette sikkerhetshullet. Mer informasjon finnes her.