Apple stopft Lücke in Quicktime

Eine Woche nach Entdeckung der Schwachstelle kommt der Patch

Apple hat einen Patch für die vor einer Woche im Rahmen einer Sicherheitskonferenz entdecke Lücke in Quicktime herausgebracht. In einem Security-Alert warnt das Unternehmen davor, dass Quicktime für Java verwundbar ist. Die Lücke könne über eine Webseite ausgenutzt werden und es dem Angreifer ermöglichen, die Kontrolle über jeden Computer zu erlangen, der mit Mac OS X oder Windows laufe.

Unter anderem heißt es in der Apple-Meldung: „Indem der User aufgefordert wird, eine Webseite aufzusuchen, die ein entsprechend schädliches Java-Applet enthält, kann ein Angreifer willkürlich den Code auf dem System löschen.“ Das Sicherheitsunternehmen Secunia nennt den Fehler „höchst kritisch“, was nur eine Stufe unter dem gefährlichsten Rating ist.

Apples Update Quicktime 7.1.6 behebt das Problem, indem es zusätzliche Prüfungen durchführt. Apple verdankt die Entdeckung dieser Lücke dem Bug-Hunter Dai Zovi von Tippingpoint, der den Fehler im Zuge eines Hack-a-Mac-Wettbewerbs anlässlich der Konferenz „Cansecwest“ in Vancouver, Kanada, bekannt gab. Dai Zovi erhält für die Entdeckung von Apple ein Macbook Pro und von Tippingpoint eine Zusatzprämie von 10.000 Dollar.

Apple hat außerdem eine überarbeitete Version eines Security-Updates herausgebracht, das erst vergangenen Monat zur Verfügung gestellt worden war. Die neue Version 1.1 des Patches „2007-004“ löst laut Apple eine Reihe von Problemen der ursprünglichen Fehlerbehebung. Durch deren Sicherheitslücken wurden WLAN-Verbindungen abgebrochen und hätten FTP-User nur begrenzten Zugang auf Apples FTP-Server erhalten.

Alle Sicherheits-Updates sind entweder über die Update-Funktion des Betriebssystems, der Quicktime-Software oder über die Apple-Webseite erhältlich.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Apple stopft Lücke in Quicktime

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *