Szerző: Bodnár Ádám

2007. január 2. 09:00

Távoli kódfuttatást lehetővé tevő sebezhetőség az Apple QuickTime-ban

Egy hónapon keresztül minden nap nyilvánosságra hoz egy biztonsági rést a Month of Apple Bugs nevű projekt, amelynek első jelentése a QuickTime médialejátszóval kapcsolatos.

[HWSW] Egy hónapon keresztül minden nap nyilvánosságra hoz egy biztonsági rést a "Month of Apple Bugs" nevű projekt, amelynek első jelentése a QuickTime médialejátszóval kapcsolatos.

A szoftver hibás URL-kezele lehetővé teszi támadók számára hogy puffertúllcsordulást okozzanak és tetszőleges kódot futtassanak az áldozat számítógépén. A sebezhetőség a QuickTime legújabb, 7.1.3-as változatában biztosan kihasználható és vélhetően a korábbi verziókban is jelen van -- állítja a projekt vezetője, a titokzatos LMH, aki nem szeretné felfedni valódi nevét. Egyelőre nincs javítás a QuickTime hibájára, amely a Windowson és OS X-en futó változatokban is jelen van.

LMH korábban számos biztonsági rés felfedezésével hívta fel magára a figyelmet, azonban valódi kilérét egyelőre homály fedi, mindössze annyit lehet tudni róla, hogy az LMH becenév az igazi nevére utal és hogy európai. LMH egy interjúban elmondta, a "Month of Apple Bugs" projektet azért indította el, mert "számos OS X felhasználó van világszerte, aki azt hiszi, hogy a rendszere bombabiztos és szükség van arra, hogy ezek az emberek megismerjék az igazságot".

Januárban ezért LMH minden nap nyilvánosságra hoz egy biztonsági rést az Apple népszerű termékeiben, beleértve az OS X operációs rendszert, valamint a rajta futó alkalmazásokat, köztük a QuickTime lejátszót, a Safari böngészőt, az iTunes-t, az iPhotót, valamint a Caminót és a Firefoxot.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról