News & Rumors: 3. Januar 2007,

QuickTime 7.1.3: kritische Sicherheitslücke

News
News

In der aktuellen Version 7.1.3 von QuickTime befindet sich eine von den Sicherheitsexperten von Secunia als hoch kritisch eingestufte Sicherheitslücke.

Bei der Interpretation von „rtsp://-URLs“ (real time streaming protocol) ist es möglich, mit einer speziell präparierten Zeichenkette einen Pufferüberlauf in QuickTime zu provozieren. Auf diese Weise lässt sich über HTML, Javascript oder mit einer präparierten QTL-Datei fremder Programmcode in das System einschleusen und ausführen.

Werbung

Mit einem Exploit lies sich diese Lücke sowohl mit der Mac- als auch mit der Windows-Version des QuickTime Players ausnutzen. Vermutlich sind auch ältere Versionen von QuickTime betroffen.

Bis Apple ein Update für QuickTime bereitstellt, sollte man daher keine QTL-Dateien von nicht vertrauenswürdigen Quellen öffnen.

Update: Inzwischen gibt es einen nicht-offiziellen Patch. Dieser setzt jedoch das Programm Application Enhancer voraus und soll dafür sorgen, dass manipulierte URLs erkannt und korrigiert werden. Da es sich aber um keine offizielle Lösung Apples handelt, sollte man mit Vorsicht zu Werke gehen.

Zuletzt kommentiert



 1 Kommentar(e) bisher

  •  Konstantin (3. Januar 2007)

    ein workaround könnte auch sein, rtsp mit dem realplayer … *lautdenk*


Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.



You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>