В Apple QuickTime обнаружена уязвимость 9-летней давности

Обнаружена очередная и, как оказалось, «древняя» уязвимость в QuickTime для Windows, которая позволяет удаленно выполнить вредоносный код.

QuickTime logo QuickTime logo В коде кодека Apple QuickTime содержится неиспользованный параметр, известный как _Marshaled_pUnk. Скорее всего, когда-то его зачем-то добавили, а потом забыли о нем. Сейчас этот параметр никак не используется, и поэтому может быть применен для контроля над Windows.

«Это очень странная ошибка, — говорит д-р Мур, специалист по безопасности. — Нельзя сказать, чтобы эта функция была использована во вред. Это больше похоже на кусок кода, который был создан в интересах производства и который потом забыли удалить. Другими словами, бесполезного.» — добавляет Мур. Это упущение в QuickTime оставалось незамеченным на протяжении девяти лет.

Оно было бы безобидным, если бы в QuickTime использовались механизмы ALSR и DEP, которые встроены в Windows. К сожалению, данная функция с ними несовместима. Но это не единственное популярное приложение, в котором возможны подобные ситуации. Следует быть внимательными не только разработчикам Apple, но также создателям таких популярных приложений, как Foxit Reader, Picasa, OpenOffice.org или VLC.

ПОДЕЛИТЬСЯ


Предыдущая статьяРуководство по обновлению города
Следующая статья50% рынка мобильных игр принадлежит Apple (по словам Джобса)
КОММЕНТАРИИ