Опубликован 0-day эксплоит для Apple MacOS X

Эксплоит имеет наивысшую степень опасности, так как может эксплуатироваться удаленно через email сообщение или специально сформированную Web страницу, которая автоматически проиграет QuickTime фильм.

В рамках "месяцем багов" для Apple специалист по проблемам в области информационной безопасности Кевин Финистерр опубликовал эксплоит, который работает на полностью обновленной  x86 OS X.  Для доказательства был создан специально обработанный QuickTime файл, при попытке проиграть который удаляются или шифруются все фотографии и документы на локальном диске.

Уязвимость обнаружена в rtsp:// обработчике при обработке специально обработанной строки вида rtsp:// [random] + semicolon + [299 bytes padding + payload]. В результате атакующий может вызвать переполнение стекового буфера и выполнить произвольный код с привилегиями текущего пользователя. QuickTime для Windows систем также уязвим к обнаруженной уязвимости.

Это первый из множества уязвимостей к Apple, которые планируют опубликовать в январе. Эксплоит имеет наивысшую степень опасности, так как может эксплуатироваться удаленно через email сообщение или специально сформированную Web страницу, которая автоматически проиграет QuickTime фильм. В настоящее время не существует исправления для данной уязвимости, и всем пользователям Mac OS X рекомендуется отключить автоматический просмотр QuickTime роликов в Web браузере.


или введите имя

CAPTCHA