SecuRRity.Ru » Новости » Обнаружена серьёзная уязвимость в QuickTime
Обнаружена серьёзная уязвимость в QuickTime
автор: Administrator | 29 июля 2010, 15:13 | Просмотров: 4428теги: QuickTime, уязвимость, Secunia ApS
Несколько дней назад, датская компания Secunia ApS опубликовала бюллетень безопасности, в котором сообщалось, что обнаружена серьёзная уязвимость в QuickTime — в известный плеер от Apple. Secunia сообщает, что уязвимости подвержены только Windows платформы, а сама брешь безопасности, может быть использована обманным перенаправлением пользователя на вредоносную веб-страницу.
Согласно отчёту Secunia, недостаток в процессе регистрации ошибок QuickTime для потоковой отладки, может использоваться для вызова переполнения буфера, который представляет собой серьёзную угрозу безопасности компьютера, так как в большинстве случаев, этот тип уязвимости позволяет вставлять произвольный код в память для более позднего выполнения. Такое случается, когда программа записывает данные вне границ выделенной ей области памяти.
Чтобы использовать эту уязвимость, хакер выполнением кода заводит пользователей на Web-страницу, которая ссылается на специально обработанный файл SMIL, содержащий длинный URL. SMIL — язык разметки на основе XML, используемый для описания разметки временной синхронизации, размещения, анимаций, визуальных преобразований и многих других аспектов мультимедийных объектов.
Этот вид атак, проводимых в Сети, известен тем, что загрузка и передача данных идёт незаметно от пользователя при безобидном действии (как, например, попытка нажатия «крестика» для закрытия баннера приводит не только к открытию баннера, но и загрузке зловредов).
Разработчики вредоносного ПО регулярно пытаются заразить надежные веб-сайты своими баннерами и прочим контентом, которые предназначаются для использования подобной уязвимости в устаревших версиях популярного ПО (Adobe Reader, Adobe Flash Player, Java Runtime, ActiveX).
QuickTime — ценная цель для киберпреступников, так как плеер установлен на очень большом количестве компьютеров по всему миру. Почти все люди, которые владеют iPod, iPhone или iPad, используют iTunes, а iTunes требует QuickTime для аудио и видео проигрывания.
Уязвимости подвержены свежие версии плеера QuickTime 7.6.6 (1671), но, не исключено, что старые версии также подвержены уязвимости. Стоит отметить, что уязвимость в QuickTime была найдена польским исследователем Кристианом Клосковски (Krystian Kloskowski), который в мае обнаружил похожую уязвимость в браузере Safari.
К сожалению, патча или временного решения ещё нет, а компания Apple, кажется, пока никак не отреагировала на отчёт Secunia. Подробнее о данной уязвимости можно читать здесь.
Согласно отчёту Secunia, недостаток в процессе регистрации ошибок QuickTime для потоковой отладки, может использоваться для вызова переполнения буфера, который представляет собой серьёзную угрозу безопасности компьютера, так как в большинстве случаев, этот тип уязвимости позволяет вставлять произвольный код в память для более позднего выполнения. Такое случается, когда программа записывает данные вне границ выделенной ей области памяти.
Чтобы использовать эту уязвимость, хакер выполнением кода заводит пользователей на Web-страницу, которая ссылается на специально обработанный файл SMIL, содержащий длинный URL. SMIL — язык разметки на основе XML, используемый для описания разметки временной синхронизации, размещения, анимаций, визуальных преобразований и многих других аспектов мультимедийных объектов.
Этот вид атак, проводимых в Сети, известен тем, что загрузка и передача данных идёт незаметно от пользователя при безобидном действии (как, например, попытка нажатия «крестика» для закрытия баннера приводит не только к открытию баннера, но и загрузке зловредов).
Разработчики вредоносного ПО регулярно пытаются заразить надежные веб-сайты своими баннерами и прочим контентом, которые предназначаются для использования подобной уязвимости в устаревших версиях популярного ПО (Adobe Reader, Adobe Flash Player, Java Runtime, ActiveX).
QuickTime — ценная цель для киберпреступников, так как плеер установлен на очень большом количестве компьютеров по всему миру. Почти все люди, которые владеют iPod, iPhone или iPad, используют iTunes, а iTunes требует QuickTime для аудио и видео проигрывания.
Уязвимости подвержены свежие версии плеера QuickTime 7.6.6 (1671), но, не исключено, что старые версии также подвержены уязвимости. Стоит отметить, что уязвимость в QuickTime была найдена польским исследователем Кристианом Клосковски (Krystian Kloskowski), который в мае обнаружил похожую уязвимость в браузере Safari.
К сожалению, патча или временного решения ещё нет, а компания Apple, кажется, пока никак не отреагировала на отчёт Secunia. Подробнее о данной уязвимости можно читать здесь.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO