Petko Petkov, specialista di sicurezza, ha dichiarato di aver trovato una vulnerabilita' nell'uso di QuickTime con Firefox usato come default browser.
Usando un formato modificato di media file QuickTime l'aggressore potrebbe eseguire un javascript in Firefox oppure lanciare un programma.
Cio' dipenderebbe da come il plugin QuickTime di Firefox tratta i files .QTL (QuickTime links file).
Perche' l exploit funzioni bisogna che sia installato QuickTime ( anche QuickTime alternative sembra che abbia questo problema) e che Firefox sia il browser di default.
Sembra che l'uso dell' addon NOSCRIPT proteggerebbe dall'esecuzione dell exploit.
Soluzioni al problema: usare di default un altro browser, disinstallare QuickTime attendendo la patch Apple oppure attivare NOSCRIPT su Firefox (cosa che consiglio vivamente di fare anche perche' e' comunque' utile nel bloccare qualsiasi altro script java pericoloso).
Maggiori dettagli su http://www.heise-security.co.uk/news/95927
Edgar
Nessun commento:
Posta un commento