Parece ser que el plug in de QuickTime tiene una vulnerabilidad que permite ejecutar código arbitrario cuando se ejecuta un enlace especifico de QuickTime (.qtl) según Security Focus.
Un atacante puede usar esta vulnerabilidad para ejecutar código arbitrario en el contexto de la aplicación y cargar contenido local en el navegador del usaurio. Aunque la vulnerabilidad no supone una amenaza directa por si mismo, un atacante lo podría usar como una ayuda más en un ataque mas elaborado.
La versión 7.1.3 de QuickTime es vulnerable, según Security Focus. Otras versiones anteriores podrían estar afectadas también.
En efecto. El plugin que ofrece como increíblemente perfecto QUICKTIME (el 7.1.3), merece más bien que nos escandalicemos pensando en una versión que ni siquiera a pasado algo de tiempo para que «expertos» la pirateen, sino que yan han dejado huecos de seguridad desde un principio. Es alucinante. Muestro aquí mi disconformidad con Quicktime, el cual, pese a lograr poner(gratuitamente para el resto de los mortales) menos trabas con el nuevo plugin, engaña falsamente lanzando al mercado productos que carecen de la integridad de un buen análisis a priori. Gracias.