Los usuarios de Trend Micro TippingPoint están protegidos contra estas dos vulnerabilidades desde el 24 de noviembre de 2015, con los filtros 21918 (ZDI-CAN-3401) y 21919 (ZDI-CAN-3402), aunque la compañía les recomienda que, incluso estando protegidos, hay que seguir el ejemplo de Apple y desinstalar QuickTime. Esa es la única manera segura de estar protegidos contra todas las vulnerabilidades actuales y futuras en el producto.

En ambos casos se trata de vulnerabilidades de ejecución del código remoto con un cúmulo de daños. Una de ellas puede permitir que un atacante escriba datos fuera del búfer de la memoria dinámica asignada. La otra vulnerabilidad se produce en el stco atom donde suministrando un índice no válido, un atacante puede escribir datos fuera del búfer de la memoria dinámica asignada.

Ambas vulnerabilidades requerirían que el usuario visitara una página web maliciosa o que tenga que abrir un archivo malicioso para explotarlas y podrían ejecutar código en el contexto de seguridad del reproductor QuickTime, que en la mayoría de los casos sería la del usuario registrado. Las vulnerabilidades tienen una puntuación CVSS 2.0 de 6,8. Tenéis toda la información para desinstalar Apple QuickTime para Windows .

 

Fuente: muyseguridad