Apple-Bugs

Schwachstelle in QuickTime erlaubt Codeausführung

Mac- und Windows-Versionen des Media-Players betroffen
Von Christian Horn

Ein Sicherheitsexperte hat zum Auftakt des neuen Jahres eine Schwachstelle in Apples Media-Player QuickTime aufgedeckt [Link entfernt] , die die Remote-Ausführung von beliebigem Code erlauben soll. Von der Sicherheitslücke sollen sowohl die QuickTime-Ausgaben für Mac als auch für Windows in der Versionsnummer 7.1.3 betroffen sein, frühere Versionsnummern vermutlich auch. Die Ausnutzung der Schwachstelle sei sehr einfach. Ein Angreifer könne unter Benutzung von HTML-, Javascript- oder QuickTime-Dateien als Angriffsvektoren mittels einer manipulierten Zeichenkette einen Pufferüberlauf provozieren, der dann die Remote-Ausfühung von beliebigem Code erlaubt. Die Schwachstelle liege in einer fehlerhalften Verarbeitung von rtsp://-URLs durch QuickTime.

Nach Angaben des Sicherheitsexperten gibt es als mögliche Workarounds für die Schwachstelle nur die Möglichkeit, QuickTime zu deinstallieren oder die Verarbeitung von rtsp://-URLs zu deaktivieren: Dies ist in den QuickTime-Einstellungen unter Erweitert, MIME-Einstellungen möglich. Der Nutzer könne allerdings auch "mit dem Gefühl, ein potenzielles Angriffziel zu sein", QuickTime weiter benutzen. Die QuickTime-Schwachstelle ist die erste Sicherheitslücke, die im Rahmen des Projektes "Month of Apple Bugs [Link entfernt] " veröffentlicht wurde - an jedem Tag des Monat soll eine Schwachstelle in Produkten des Computer-Herstellers Apple offengelegt werden. Im vergangenen Jahr waren bereits mit den Projekten "Month of the Browser Bug" und "Month of the Kernel Bug" täglich Schwachstellen in Webbrowsern und Betriebssystem-Kernels veröffentlicht worden.