Die Schwachstelle betrifft die aktuelle Version von Apples QuickTime 7.3 sowie iTunes-Anwender, die bei der Installation der Software automatisch auch QuickTime erhalten. Durch einen Fehler bei der Behandlung des Headers des Real Time Streaming Protocols (RTSP) kann ein Pufferüberlauf verursacht werden.
Durch einen Link in einer E-Mail oder auf einer Webseite kann ein manipulierter RTSP-Stream einen Angreifer in die Lage versetzen, Schadcode auf einem Rechner ohne weiteres Zutun des Nutzers auszuführen. Neben RTSP-Streams sind auch QuickTime-Media-Link-Dateien betroffen, da diese ebenfalls die manipulierten Streams ausführen können.
Die US-Cert empfiehlt bis zu einem Update durch Apple entweder das RTSP-Protokoll durch einen Proxy-Server oder eine Firewall zu blocken. Alternativ könne auch das benötigte Quicktime-Plug-in im Browser deaktiviert weden. Grundsätzlich raten die Experten, QuickTime-Dateien aus unbekannten Quellen nicht zu öffnen oder auf entsprechende Links zu klicken.
Apple hatte bereits im Oktober und Anfang November Updates für kritische Sicherheitslücken in QuickTime veröffentlicht. Aufgrund des plattformübergreifenden Einsatzes des Apple-Media-Players ist QuickTime ein beliebtes Ziel für Hacker und Cyberkriminelle.
Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy…
Merck bringt eine Digital-Trust-Plattform an den Markt. Deren Ziel: höhere Produktsicherheit und Schutz vor Produktfälschung.
Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz…
KI-Trends 2025: Prädiktive KI rückt in den Fokus, autonome KI-Agenten noch nicht realisierbar.
Fraunhofer-Forschende simulieren die Wärmeströme des gesamten Netzes, prognostizieren Lastspitzen und helfen bei der Planung neuer…
Cloud-Trends 2025: Diversifizierung des Cloud-Marktes, Edge Cloud Transformation und Plattform-Compliance.