Angrepskode til Quicktime offentliggjort

En svært kritisk sårbarhet i Apples QuickTime-program kan nå aktivt utnyttes av ondsinnede.

Harald BrombachHarald BrombachNyhetsleder
27. nov. 2007 - 08:10

Mangel på grensesetting gjør at Apples QuickTime-program for tiden er svært sårbart for angrep utenfra. Det at et eksempel på angrepskode også er offentliggjort, hjelper ikke på situasjonen.

Sårbarheten oppstår når QuickTime skal behandle RTSP-svar og ikke begrenser den lovlige størrelsen på headeren "Content-Type". Ved å lage et spesielt utformet RTSP-svar kan en angriper dermed forårsaken et stakk-basert overflytsfeil i en buffer og utnytte dette til å kjøre vilkårlig kode.

For å oppnå dette må angriperen bare lokke brukeren til å åpne en ondsinnet QTL-fil eller å besøke en ondsinnet webside.

Sårbarheten er ifølge Secunia bekreftet i versjon 7.3, men også andre versjoner kan være berørt.

Apple har foreløpig ikke kommet med noen fiks til dette sikkerhetshullet. Mer informasjon finnes her.

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.