Компания Apple выпустила исправление, устраняющее 4 уязвимости высокой степени опасности.
Для получения контроля над системой жертвы, злоумышленник может обманом заставить пользователя запустить специально сформированный медиафайл или заманить пользователя на злонамеренный сайт.
Напомним, что ранее исследователь Luigi Auriemma опубликовал уведомление и PoC код , демонстрирующий переполнение буфера при обработке RSTP ответов . Эта уязвимость по-прежнему существует в версии 7.4 и позволяет злоумышленнику выполнить произвольный код на целевой системе.
SecurityLab рекомендует всем пользователям установить последнюю версию Apple Quicktime, доступную на сайте производителя.
Большой взрыв знаний каждый день в вашем телефоне