当前位置: 代码网 > 服务器>网络安全>漏洞分析 > QuickTime 0day 攻击代码发布

QuickTime 0day 攻击代码发布

2008年10月08日 漏洞分析 我要评论
QuickTime 0day 攻击代码发布 仅仅在 Apple 升级播放器堵上九个严重安全漏洞之后的一个星期,一个暂无补丁的 Apple QuickTime 缺陷就于星期二被发布在 milw0rm.com 网站上。该溢出程序利用了 QuickTime 处理 “... 08-10-08
仅仅在 apple 升级播放器堵上九个严重安全漏洞之后的一个星期,一个暂无补丁的 apple quicktime 缺陷就于星期二被发布在 milw0rm.com 网站上。
该溢出程序利用了 quicktime 处理 “<? quicktime type= ?>” 参数时未能正确处理超长字符串的漏洞。
该程序目前只是使得 quicktime 崩溃,但问题远比这严重。该程序暗示了漏洞有可能导致任意代码的执行,这可能导致严重的安全隐患,因为攻击者可在网站上嵌入一个恶意文件来触发该漏洞。

但就连这个发布者自己也不大肯定。milw0rm.com 上写着“可能”允许执行任意代码。

赛门铁克目前正在研究这个漏洞,以便获得更多的技术细节。

临时解决方案:用户应当考虑暂时禁用 quicktime 插件。该插件被安装在很多运行 windows 系统的计算机里,并且在所有的 mac 系统上都被默认安装。


(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com