Компания Apple выпустила патч для плеера Quicktime 7.2, который устраняет критическую ошибку, позволявшую удаленно получить управление системой за счет некорректной обработки QTL-файлов. Ошибка была обнаружена 13 месяцев назад, но исправлена только сейчас.

Первым об уязвимости Quicktime сообщил Петко Петков, участник хакерской организации GNU Citizen (известный также недавней публикацией способа взлома Gmail). Этот же баг, помимо Quicktime, был обнаружен и в Firefox. Разработчики браузера исправили его за 6 дней, а вот компания Apple хоть и зарегистрировала ошибку под номером CVE-2006-4965, но не исправила ее ни сразу, ни даже в марте 2007 года, когда был выпущен QuickTime 7.1.5. При выпуске теперешнего патча Apple присвоила ошибке другой номер — 2007-4673, но все же признала ее существование. По данным компании, версию QuickTime для Mac OS X уязвимость не затрагивает. Пользователи
Windows-версии плеера могут скачать патч через встроенную систему обновления или на специальной странице сайта Apple. Патч весит около 7 Мб и требует перезагрузки Windows. Вряд ли, впрочем, пользователи кинутся обновлять QuickTime, да еще и от ошибки "с душком". Тем более что, как показало исследование компании Secunia, именно медиаплееры (QuickTime и WinAMP 5) пользователи обновляют медленнее всего, так как не ощущают их опасность (в отличие от браузеров, которые обновляются намного чаще и быстрее).



Оставить мнение