Erfolgreich ausgenutzt lässt sich die Schwachstelle nutzen, um ein betroffenes System zu kompromittieren. Verursacht wird der Fehler durch einen Fehler bei der Behandlung von RTSP-URLs. Mit einer speziell präparierten QTL-Datei ließe sich eventuell ein Buffer Overflow erzeugen. Danach könnte ein Angreifer beliebigen Code auf dem System ausführen.
Die Schwachstelle ist bestätigt für Version 7.1.3.100 (Windows-Version). Berichten zufolge betrifft die Lücke sowohl Windows als auch Mac OS X. Ein Patch ist derzeit nicht vorhanden. Apple rät, keine nicht vertrauenswürdigen QTL-Dateien zu öffnen. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |