Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Новости » Обнаружена серьёзная уязвимость в QuickTime
Новости

Обнаружена серьёзная уязвимость в QuickTime

автор: Administrator | 29 июля 2010, 15:13 | Просмотров: 4283
теги: QuickTime, уязвимость, Secunia ApS



Обнаружена серьёзная уязвимость в QuickTime Несколько дней назад, датская компания Secunia ApS опубликовала бюллетень безопасности, в котором сообщалось, что обнаружена серьёзная уязвимость в QuickTime — в известный плеер от Apple. Secunia сообщает, что уязвимости подвержены только Windows платформы, а сама брешь безопасности, может быть использована обманным перенаправлением пользователя на вредоносную веб-страницу.

Согласно отчёту Secunia, недостаток в процессе регистрации ошибок QuickTime для потоковой отладки, может использоваться для вызова переполнения буфера, который представляет собой серьёзную угрозу безопасности компьютера, так как в большинстве случаев, этот тип уязвимости позволяет вставлять произвольный код в память для более позднего выполнения. Такое случается, когда программа записывает данные вне границ выделенной ей области памяти.

Чтобы использовать эту уязвимость, хакер выполнением кода заводит пользователей на Web-страницу, которая ссылается на специально обработанный файл SMIL, содержащий длинный URL. SMIL — язык разметки на основе XML, используемый для описания разметки временной синхронизации, размещения, анимаций, визуальных преобразований и многих других аспектов мультимедийных объектов.

Этот вид атак, проводимых в Сети, известен тем, что загрузка и передача данных идёт незаметно от пользователя при безобидном действии (как, например, попытка нажатия «крестика» для закрытия баннера приводит не только к открытию баннера, но и загрузке зловредов).

Разработчики вредоносного ПО регулярно пытаются заразить надежные веб-сайты своими баннерами и прочим контентом, которые предназначаются для использования подобной уязвимости в устаревших версиях популярного ПО (Adobe Reader, Adobe Flash Player, Java Runtime, ActiveX).

QuickTime — ценная цель для киберпреступников, так как плеер установлен на очень большом количестве компьютеров по всему миру. Почти все люди, которые владеют iPod, iPhone или iPad, используют iTunes, а iTunes требует QuickTime для аудио и видео проигрывания.

Уязвимости подвержены свежие версии плеера QuickTime 7.6.6 (1671), но, не исключено, что старые версии также подвержены уязвимости. Стоит отметить, что уязвимость в QuickTime была найдена польским исследователем Кристианом Клосковски (Krystian Kloskowski), который в мае обнаружил похожую уязвимость в браузере Safari.

К сожалению, патча или временного решения ещё нет, а компания Apple, кажется, пока никак не отреагировала на отчёт Secunia. Подробнее о данной уязвимости можно читать здесь.



источник:
habrahabr.ru
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.