Tipp

Schwachstelle im QuickTime-Plugin in verschiedenen Browsern

Rainer W. Rainer W.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt über seinen Dienst Bürger-Cert vor einem hohen Risiko durch die neu entdeckte Schwachstelle. Derzeit liegt noch kein Patch dafür vor.

Betroffen seien alle Systeme, auf denen beispielsweise die Webbrowser Mozilla Firefox oder Internet Explorer sowie Apple QuickTime oder ein alternatives QuickTime-Programm installiert sind. Möglicherweise kann die Sicherheitslücke auch über weitere Webbrowser, die das QuickTime-Plugin einsetzen, ausgenutzt werden.

Apple QuickTime wird zur Wiedergabe von Multimedia-Dateien eingesetzt. Das QuickTime-Plugin ermöglicht die direkte Wiedergabe im Webbrowser. Im Plugin existiert eine Schwachstelle, über die beliebiger JavaScript-Code ausgeführt und Programme gestartet werden können. Da QuickTime diverse Medienformate unterstützt, kann die Schwachstelle auch über Dateien mit anderen Endungen (z.B. mov oder mp3) ausgenutzt werden.

Empfehlungen des BSI

Da zur Behebung der Schwachstelle noch kein Patch veröffentlicht wurde, wird empfohlen, JavaScript zu deaktivieren, den QuickTime-Player vorübergehend zu deinstallieren sowie im Webbrowser Mozilla Firefox das NoScript-Plugin zu installieren.

Um die Schwachstelle erfolgreich ausnutzen zu können, muss der Anwender dazu verleitet werden, einem speziell gestalteten Link auf eine Multimedia-Datei zu folgen.

Neueste Artikel