В Apple QuickTime обнаружена уязвимость 9-летней давности

В Apple QuickTime обнаружена уязвимость 9-летней давности

Обнаружена очередная и, как оказалось, «древняя» уязвимость в QuickTime для Windows, которая позволяет удаленно выполнить вредоносный код.

Обнаружена очередная и, как оказалось, «древняя» уязвимость в QuickTime для Windows, которая позволяет удаленно выполнить вредоносный код.

QuickTime logo QuickTime logo В коде кодека Apple QuickTime содержится неиспользованный параметр, известный как _Marshaled_pUnk. Скорее всего, когда-то его зачем-то добавили, а потом забыли о нем. Сейчас этот параметр никак не используется, и поэтому может быть применен для контроля над Windows.

«Это очень странная ошибка, — говорит д-р Мур, специалист по безопасности. — Нельзя сказать, чтобы эта функция была использована во вред. Это больше похоже на кусок кода, который был создан в интересах производства и который потом забыли удалить. Другими словами, бесполезного.» — добавляет Мур. Это упущение в QuickTime оставалось незамеченным на протяжении девяти лет.

Оно было бы безобидным, если бы в QuickTime использовались механизмы ALSR и DEP, которые встроены в Windows. К сожалению, данная функция с ними несовместима. Но это не единственное популярное приложение, в котором возможны подобные ситуации. Следует быть внимательными не только разработчикам Apple, но также создателям таких популярных приложений, как Foxit Reader, Picasa, OpenOffice.org или VLC.

Теги apple quicktime