Apple stopft kritische Quicktime-Lücke unter Windows

Betroffen sind Windows 7, Vista und XP. Die Lücke lässt sich über manipulierte Filmdateien ausnutzen. Ein Angreifer kann einen Absturz des Media-Players auslösen oder die Kontrolle über ein ungepatchtes System übernehmen.

Quicktime

Apple hat Ende vergangener Woche Quicktime auf die Version 7.6.7 aktualisiert. Die neue Version behebt eine als kritisch eingestufte Sicherheitslücke, die nur unter Windows besteht.

Das Update betrifft Windows 7, Vista und XP SP2 oder später. Ein Angreifer kann über die Schwachstelle beliebigen Schadcode einschleusen und ausführen oder einen Absturz des Media-Players auslösen.

Einem Advisory zufolge ist die Protokollierung von Fehlern selbst fehlerhaft. Manipulierte Filmdateien führten zu einem Pufferüberlauf. Das Problem habe man mit der Deaktivierung des Fehlerprotokolls beseitigt. Systeme mit Mac OS X seien nicht betroffen.

Secunia hatte Apple im vergangenen Monat die meisten Sicherheitslücken bescheinigt. Die weiteren Plätze in dem Ranking des dänischen Sicherheitsanbieters belegten Oracle, Microsoft, Hewlett-Packard und Adobe. Trotz hoher Investitionen der Softwareanbieter sei die Zahl der Fehler in Softwareprodukten zuletzt kaum zugegangen, so Secunia. Die von den Lücken ausgehende Gefahr und die Geschwindigkeit, mit der der Hersteller sie behob, wurden in der Studie nicht berücksichtigt.

Eine kurze Reaktionszeit hatte Apple in der vergangenen Woche bewiesen. Das Unternehmen benötigte etwa zehn Tage, um zwei kritische Lecks in iOS 2 bis 4 für iPhone und iPod Touch sowie iOS 3.2 für iPad zu schließen. Dabei handelte es sich um die Lecks, denen sich das browserbasierte Tool Jailbreakme.com bediente.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Apple stopft kritische Quicktime-Lücke unter Windows

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *