Apple выпустила исправления к медиаплееру Quicktime

image

Теги: уязвимость, патч

Компания Apple выпустила исправление, устраняющее 4 уязвимости высокой степени опасности.

Apple выпустила новую версию медиаплеера Quicktime 7.4, в которой устранила 4 уязвимости высокой степени опасности. Уязвимости существуют из-за ошибок при обработке Sorenson 3 медафайлов, при обработке Macintosh Resources, встроенных в QuickTime файлы, при обработке Image Descriptor (IDSC) атомов и сжатых PICT изображений. Все уязвимости позволяют выполнение произвольного кода на целевой системе.

Для получения контроля над системой жертвы, злоумышленник может обманом заставить пользователя запустить специально сформированный медиафайл или заманить пользователя на злонамеренный сайт.

Напомним, что ранее исследователь Luigi Auriemma опубликовал уведомление и PoC код, демонстрирующий переполнение буфера при обработке RSTP ответов. Эта уязвимость по-прежнему существует в версии 7.4 и позволяет злоумышленнику выполнить произвольный код на целевой системе.

SecurityLab рекомендует всем пользователям установить последнюю версию Apple Quicktime, доступную на сайте производителя.


или введите имя

CAPTCHA
1
16-01-2008 16:10:14
и кто тут уважает микрософт? :)_)эти не лучше, такие же жлобы если не хуже..
0 |
1
16-01-2008 17:53:19
это так мак в свое время проиграл микрософту именно потому, что запретил сторонним производителям делать приложения под свою операционку жадность фраера и погубила
0 |
1
16-01-2008 16:15:38
Бугага http://www.securitylab.ru/vulnerability/311708.php Microsoft рулит по уровню дырявости
0 |
16-01-2008 19:57:34
Да ладно. Они все хороши - пока код закрыт и его не начинают проверять всерьёз ошибки не вылезают. Да стоит ещё учесть и тот факт, что многие производители стараются всеми силами открестится от собственных недоделок. И если тут искать "чемпиона" то это скорее будет Intel - больших мастеров отказываться признавать очевидные факты кажется найти не возможно. Процессоры считают с потерей точности? "Этого не может быть, мы посчитали что такой случай может произойти с вероятностью 1/27000. а если что то и произойдёт, ну подумешь кто-то умрёь в реанимации или гдето произойдёт взрыв атомного реактора. У на всё BIOS исправит..." - это из выступления шефа Московского Intel в перерыве на форуме для разработчиков оборудования в 1994, как раз в разгар скандала с Pentium-60/66/75/90/100/133. Я тогда сам у них 37 штук 133-х МГц процессоров из этой ошибки на представительстве со страшным скандалом поменял - пришлось в суд обратится, и по решению суда поменяли. Иначе нет - "...Не считаем необходимым осуществлять замену...".
0 |
1
16-01-2008 20:47:42
_Все уязвимости позволяют выполнение произвольного кода на целевой системе._.... _Для получения контроля над системой жертвы, злоумышленник может обманом заставить пользователя запустить специально сформированный медиафайл или._...... __________________________________________________ Или если стоит Outpost Firewall ver. 4.0.964.6926 (582) или выше - включаем "Контроль компонентов приложения" (DLL, EXE, CAB..) на Максимальный уровень и активируем Контроль Anti-Leak, не забыв установить "ЗАПРЕТ" или "СПРАШИВАТЬ", что позволит предотвратить технологию внедрения компонентов. Конечно перед этим надо Оут-Фаер обкатать в режиме обучения около недели. И никакой UAC от Vista не сравнится с этой защитой. Да и в осле не мешает запретить установку чего попало. И будет счастье! Почти два года работы Windows XP - никаких вирусов, никаких переустановок.!
0 |
16-01-2008 21:04:06
Экие сложности, а просто прикрыть доступ в сеть медиаплейеру не пробовали? ИМХО нечего ему там делать априори: кодеки в случае чего я вручную скачаю, а потоковое видео лить незнамо откуда - слуга покорный.
0 |
1
17-01-2008 08:08:31
оутпост валиться обыкновенной syn атакой...так что привет вашей защите ..
0 |
1
17-01-2008 12:43:00
ЛОЛ, причем здесь syn? Речь о том, чтобы плеер в нет не лазил, а не досе извне.
0 |