Se ha hecho pública una nueva vulnerabilidad en el reproductor de medios QuickTime, dice la firma de seguridad de ordenadores Secunia.
El grupo acaba de publicar un consejo fresco, que indica que se puede crear un error límite puede al procesar respuestas de RTSP, simplemente usando un encabezado de «Tipo Contenido» demasiado largo. Este por su parte conduce a un desbordamiento de buffer basado en stack, que concede a los atacantes la capacidad de ejecutar código arbitrario.<
Sólo está confirmado que la vulnerabilidad funcione en QuickTime 7.3 actualmente, sin embargo, y requiere que las víctimas abran un archivo QTL o visiten un sitio web malicioso.
Secunia advierte que otras versiones de QuickTime podrían estar expuestas, y que la vulnerabilidad ya es pública. Ya que Apple tiene que responder aún al problema, se advierte a los usuarios de QuickTime que eviten enlaces y sitios web desconocidos, y nunca abran archivos QTL de fuentes que no sean de confianza.
Fuente: MacNN
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.