Die Schwachstelle betrifft die aktuelle Version von Apples QuickTime 7.3 sowie iTunes-Anwender, die bei der Installation der Software automatisch auch QuickTime erhalten. Durch einen Fehler bei der Behandlung des Headers des Real Time Streaming Protocols (RTSP) kann ein Pufferüberlauf verursacht werden.
Durch einen Link in einer E-Mail oder auf einer Webseite kann ein manipulierter RTSP-Stream einen Angreifer in die Lage versetzen, Schadcode auf einem Rechner ohne weiteres Zutun des Nutzers auszuführen. Neben RTSP-Streams sind auch QuickTime-Media-Link-Dateien betroffen, da diese ebenfalls die manipulierten Streams ausführen können.
Die US-Cert empfiehlt bis zu einem Update durch Apple entweder das RTSP-Protokoll durch einen Proxy-Server oder eine Firewall zu blocken. Alternativ könne auch das benötigte Quicktime-Plug-in im Browser deaktiviert weden. Grundsätzlich raten die Experten, QuickTime-Dateien aus unbekannten Quellen nicht zu öffnen oder auf entsprechende Links zu klicken.
Apple hatte bereits im Oktober und Anfang November Updates für kritische Sicherheitslücken in QuickTime veröffentlicht. Aufgrund des plattformübergreifenden Einsatzes des Apple-Media-Players ist QuickTime ein beliebtes Ziel für Hacker und Cyberkriminelle.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.