25.11.07 (16:21)
Das USCert (United States Computer Emergency Readines Team) berichtet detailliert über die Sicherheitslücke. zu USCert
Kritische Sicherheitslücke in Quicktime
Die Sicherheitslücke kann mit einem Buffer Overflow ausgenutzt werden. Auf deutsch Pufferüberläuf so ein Pufferüberlauf ist heutzutage der meiste Fehler in einem Programm (Internet), hier wird eine große Datenmenge in ein zu kleinen Speicherbereich geschrieben. Das Ergebnis ist der Speicherbereich wird einfach mit neuen Daten überschrieben und kann das Programm zum Absturz bringen.
Angreifer können den Content-Type-Header in einem RTSP-Datenstrom (Real-Time Streaming Protocol), dieses Protokol steuert die kontinuierliche Audio-Übertragung von Daten (Streams), manipulieren. Und somit Schadenscode in das angegriffende System einschleusen.
Anwender von iTunes sind auch betroffen! Bei der Installation von iTunes wird eine aktuelle Version von Quicktime auf dem System mit installiert.
Momentan hat Apple noch kein Patch veröffentlich, um diese Sicherheitslücke zu beseitigen. Und deshalb wird geraten die RTSP-Datenströme mit einer anderen Software zu öffnen. Zu vermeinden sind auch Quicktime-Links von Dateien mit .qtl Endungen, auch diese öffnen einen RTSP-Datenstrom.
Vor kurzem hatte Apple erst die Version 7.3 veröffentlich und sieben Schwachstellen beseitig, die alle als kritisch eingestuft sind. Kritisch bedeutet, dass man ein System mit Schadenscode verseuchen kann.
Quelle: heise online