MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
Contenuto Default

QuickTime e Java? Un mix pericoloso

a cura di Zane
07/05/2007 - news
Archivio - Un problema in QuickTime potrebbe consentire ad un cracker di sfruttare l'interprete Java per eseguire codice su una macchina bersaglio. UPDATE: pronto l'aggiornamento.

Apple ha rilasciato la versione 7.1.6 di QuickTime, epurata dal problema in questione. Il download è disponibile sul sito del produttore, a questa pagina per Windows mentre a questa per Mac.

Un ricercatore indipendente ha riscontrato un pericoloso problema di sicurezza che affligge QuickTime, il noto player multimediale nato in ambiente Apple ma diffusissimo anche sotto Windows. Radioactive.jpg

Un baco nel modo con cui QuickTime gestisce codice Java può essere sfruttato per eseguire codice da remoto su qualsiasi macchina che semplicemente visualizzasse una pagina web creata ad hoc.

Il vettore di attacco è quindi qualsiasi browser dotato di supporto Java: Internet Explorer 6 e 7, Firefox, Opera ma anche Safari per Mac. La vulnerabilità è cross-platform, ed interessa quindi tanto Windows quanto Mac e molto probabilmente anche Linux.

In attesa di un aggiornamento di QuickTime che risolva il problema, raccomando di disabilitare il supporto a Java all'interno del navigatore: l'opzione è disponibile nella videata di gestione degli add-on per quanto riguarda Internet Explorer, nella schermata Contenuto fra le opzioni di Firefox ed in Avanzate -> Contenuto per Opera.

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati