QuickTime 0day 攻击代码发布_漏洞分析教程-查字典教程网
QuickTime 0day 攻击代码发布
QuickTime 0day 攻击代码发布
发布时间:2016-12-21 来源:查字典编辑
摘要:仅仅在Apple升级播放器堵上九个严重安全漏洞之后的一个星期,一个暂无补丁的AppleQuickTime缺陷就于星期二被发布在milw0rm...

仅仅在 Apple 升级播放器堵上九个严重安全漏洞之后的一个星期,一个暂无补丁的 Apple QuickTime 缺陷就于星期二被发布在 milw0rm.com 网站上。

该溢出程序利用了 QuickTime 处理 “<? quicktime type= ?>” 参数时未能正确处理超长字符串的漏洞。

该程序目前只是使得 QuickTime 崩溃,但问题远比这严重。该程序暗示了漏洞有可能导致任意代码的执行,这可能导致严重的安全隐患,因为攻击者可在网站上嵌入一个恶意文件来触发该漏洞。

但就连这个发布者自己也不大肯定。milw0rm.com 上写着“可能”允许执行任意代码。

赛门铁克目前正在研究这个漏洞,以便获得更多的技术细节。

临时解决方案:用户应当考虑暂时禁用 QuickTime 插件。该插件被安装在很多运行 Windows 系统的计算机里,并且在所有的 Mac 系统上都被默认安装。

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新漏洞分析学习
    热门漏洞分析学习
    网络安全子分类