<p>Apple Computer ha segnalato alcune vulnerabilità presenti nel noto player Quick Time, che consentono ad un utente malintenzionato di penetrare all'interno del sistema e lanciare attacchi di tipo "denial of service".<br />
Sotto i quattro bug rilevati da Apple :<br />
<em>La più pericolosa delle falle è generata da un errore integer overflow nella gestione di una stringa stile "Pascal" durante il caricamento di un file video ".mov". L'errore può causare la sovrascrittura della memoria e consentire l'esecuzione di codice arbitrario attraverso l'uso di un file video programmato per lo scopo.</em><br />
<em>Un errore integer overflow affligge la gestione di certi attribuiti dei video sempre durante i caricamento di un ".mov". Come l'errore precedente anche questo può causare la sovrascrittura della memoria e consentire l'esecuzione di codice arbitrario attraverso l'uso di un file video modificato ad arte.</em><br />
<em>Un errore di NULL pointer dereferencing affligge la gestione di alcuni attributi persi di un file video. Il buco può essere sfruttato per mandare in crash l'applicazione che usa QuickTime.</em><br />
<em>Un boundary error può verificarsi nella componente QuickTime PictureViewer durante la decompressione di dati PICT. Un file immagine PICT corrotto per lo scopo può essere sfruttato per eseguire codice arbitrario in un sistema vulnerabile.</em><br />
Le versioni vulnerabili sono<em> :</em><br />
<em>QuickTime versione 6.5.2 e 7.0.1 per Mac OS X.</em><br />
<em>QuickTime versioni 7.x fino a 7.0.3 per Windows.</em><br />
<em>E tutte le altre versioni precedenti</em><br />
Apple consiglia assolutamente di aggiornare la propria versione di Quick Time alla 7.0.3 che corregge le vulnerabilità. </p>
<p align="left">Notizia a cura di <a href="http://forum.amdplanet.it/profile.php?mode=viewprofile&u=2620">TuRbOPoWeR*</a></p>
<p align="left"> </p>