Sårbarhed i QuickTime rammer Firefox

Artiklen blev oprindeligt publiceret den 14/9/2007

Angribere kan bruge en ny sårbarhed i QuickTime til at afvikle programkode i Firefox.

Sikkerhedsforsker Petko D. Petkov har opdaget sårbarheden i QuickTime. Den ligger i Media Link-funktionen, som anvender filer med endelsen .qtl. QuickTime tjekker ikke XML-koden ordentligt, og det kan udnyttes til at sende kode videre til Firefox, der afvikler den, skriver Computerworld US.

Ifølge bladet er risikoen størst, hvis man har Firefox som standardbrowser. Sikkerhedschef Window Snyder skriver på Mozillas blog, at udviklerne samarbejder med Apple om at løse problemet. Man ser også på, om der skal ændres noget mere generelt i Firefox for at undgå lignende problemer fremover.

Links