PDA

Visualizza versione completa : Security Un vecchio codice di Quick Time mette a rischio gli utenti Windows



janet
31-08-10, 15: 16
Ruben Santamarta, ricercatore presso la sede Wintercore di Madrid e che già lo scorso mese aveva scoperto un bug in IE 8, ha ora scoperto una vulnerabilità nel plugin Quick Time.
Secondo il ricercatore basterebbe che gli hacker spingano gli utenti a visitare un sito che presenta il codice di exploit. Le persone che utilizzano internet explorer ed hanno Xp, Vista o seven e hanno istallato QuickTime 7,x o la versione 6,x possono essere vulnerabili all'attacco.

Questo succede (http://jblogtech.blogspot.com/2010/08/un-vecchio-codice-di-quick-time-mette.html)perchè anche nelle versioni più recenti, l'Apple ha dimenticato di ripulire il vecchio codice, molto probabilmente per una svista di qualche programmatore.
Fino a quando Apple non risolverà il problema con una una patch, gli utenti possono ostacolare gli attacchi eliminando o disattivando il plug-in QuickTime. Symantec (http://www.symantec.com/security_response/threatcon/index.jsp)consiglia agli utenti di impostare il killbit per il controllo Active X di QuickTime o rinominare il plug-in.

Kirk
01-09-10, 21: 57
Le persone che utilizzano internet explorer ed hanno Xp, Vista o seven e hanno istallato QuickTime 7,x o la versione 6,x possono essere vulnerabili all'attacco.
Solo il QT ufficiale e con IE, o anche l' Alternative?

EDIT:

Dando un' occhiata, sembrerebbe invece che firefox avesse già bloccato da tempo il Quick Time plugin, ritenendolo potenziamente dannoso.
Il problema sarebbe infatti il QTPlugin.ocx , activeX proprio di IE.