В QuickTime обнаружена критическая уязвимость
Ошибка содержится в коде обработки ответов сервера потокового видео по протоколу RTSP (Real-Time Streaming Protocol), сообщает Securityfocus.com. Плеер копирует некоторые поля заголовка пакета в специально отведенные места ограниченного размера, выделенные в стеке. Однако, в случае с некоторыми полями, не производится проверка максимально допустимого размера, и злоумышленник может передать чрезмерно длинное значение. В результате произойдет копирование большего числа данных и, как следствие, наложение данных. При определенной компоновке вредоносного пакета плеер передает управление на скрытый в этом пакете машинный код.
Пока уязвимость не устранена, специалисты советуют не подключаться к сомнительным серверам потокового видео.