Die Schwachstelle betrifft die aktuelle Version von Apples QuickTime 7.3 sowie iTunes-Anwender, die bei der Installation der Software automatisch auch QuickTime erhalten. Durch einen Fehler bei der Behandlung des Headers des Real Time Streaming Protocols (RTSP) kann ein Pufferüberlauf verursacht werden.
Durch einen Link in einer E-Mail oder auf einer Webseite kann ein manipulierter RTSP-Stream einen Angreifer in die Lage versetzen, Schadcode auf einem Rechner ohne weiteres Zutun des Nutzers auszuführen. Neben RTSP-Streams sind auch QuickTime-Media-Link-Dateien betroffen, da diese ebenfalls die manipulierten Streams ausführen können.
Die US-Cert empfiehlt bis zu einem Update durch Apple entweder das RTSP-Protokoll durch einen Proxy-Server oder eine Firewall zu blocken. Alternativ könne auch das benötigte Quicktime-Plug-in im Browser deaktiviert weden. Grundsätzlich raten die Experten, QuickTime-Dateien aus unbekannten Quellen nicht zu öffnen oder auf entsprechende Links zu klicken.
Apple hatte bereits im Oktober und Anfang November Updates für kritische Sicherheitslücken in QuickTime veröffentlicht. Aufgrund des plattformübergreifenden Einsatzes des Apple-Media-Players ist QuickTime ein beliebtes Ziel für Hacker und Cyberkriminelle.
Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…
Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…
Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…
Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…