В QuickTime обнаружена критическая уязвимость
В видеоплеере Apple QuickTime 7.3 обнаружена критическая уязвимость к удаленному выполнению произвольного машинного кода при подключении пользователя к вредоносному потоковому серверу. В Сети уже опубликованы эксплойты для Windows XP SP2 и Windows Vista; патч пока не выпущен.Ошибка содержится в коде обработки ответов сервера потокового видео по протоколу RTSP (Real-Time Streaming Protocol), сообщает Securityfocus.com. Плеер копирует некоторые поля заголовка пакета в специально отведенные места ограниченного размера, выделенные в стеке. Однако, в случае с некоторыми полями, не производится проверка максимально допустимого размера, и злоумышленник может передать чрезмерно длинное значение. В результате произойдет копирование большего числа данных и, как следствие, наложение данных. При определенной компоновке вредоносного пакета плеер передает управление на скрытый в этом пакете машинный код.
Пока уязвимость не устранена, специалисты советуют не подключаться к
сомнительным серверам потокового видео.