In occasione del recente MacWorld Expo di San Francisco, Apple ha rilasciato una versione aggiornata del proprio player QuickTime, la 7.4 , che corregge quattro serie vulnerabilità di sicurezza. Tra queste, manca ancora quella scoperta la scorsa settimana dal ricercatore di sicurezza italiano Luigi Auriemma.
Tutte le vulnerabilità corrette da QuickTime 7.4 sono causate dalla non corretta gestione di alcuni tipi di file e di metadati : un aggressore potrebbe approfittare di queste debolezze per creare dei filmati o delle immagini che, una volta aperti, causino l’esecuzione di codice maligno.
Come si è detto, la nuova versione del player non corregge la seria vulnerabilità resa pubblica da Auriemma lo scorso 10 gennaio : evidentemente Apple non ha fatto in tempo a sviluppare una patch per questa release.
La falla, di tipo buffer overflow , è legata al modo in cui QuickTime gestisce i messaggi di errore HTTP: un aggressore potrebbe essere in grado di sfruttare la debolezza, ed eseguire del codice a distanza, inducendo un utente ad aprire un link rtsp:// maligno con QuickTime.
Insieme ai dettagli sulla vulnerabilità , segnalata per altro anche da US-CERT, Auriemma ha pubblicato un exploit proof of concept.