Workaround-Patch für QuickTime-Sicherheitsloch
Im Rahmen des " Month of Apple Bugs " (MOAB) wurde gestern ein Sicherheitsloch in QuickTime 7.1.3 aufgedeckt, worüber Angreifer beliebigen Programmcode ausführen können. Opfer müssen lediglich dazu gebracht werden, einen manipulierten rtsp-Link zu einer entsprechenden QuickTime-Datei zu öffnen.
Der nun verfügbare Workaround-Patch(öffnet im neuen Fenster) umgeht das Problem, setzt aber den Einsatz des Application Enhancer(öffnet im neuen Fenster) voraus. Der Patch prüft zuvor jede an QuickTime übergebene URL und soll so Manipulationsversuche erkennen und abwehren können. Eine manipulierte URL wird dann korrigiert, um die Funktionsfähigkeit von QuickTime nicht einzuschränken. Apple selbst hat noch keinen Patch für QuickTime 7.1.3 veröffentlicht.
Der aktuell laufende "Month of Apple Bugs" will jeden Tag ein neues Sicherheitsloch in MacOS X oder aber darauf laufenden Applikationen aufdecken, um zu zeigen, dass auch der Einsatz von MacOS X nicht vor derartigen Angriffen schützt. Am zweiten Tag drehte sich alles um eine Sicherheitslücke im VLC Media Player , während die Initiative mit dem Fehler in QuickTime begonnen wurde.