Įsilaužėliai rado pirmą žadėtą Apple pažeidžiamumą šį mėnesį.
QuickTime pažeidžiamumas yra išnaudojamas su kenksmingai suformuotu „rstp://“ adresu, nes būtent jo palaikymas ir yra klaidingai implementuotas.
Pateikdamas atitinkamai suformuotą eilutę, atakuotojas gali perpildyti steką, naudodamas atakai HTML, Javascript arba QTL failus. Tai priveda iki kodo vykdymo nutolusioje sistemoje.
Atakuotojų teigimu, šis pažeidžiamumas itin paprastas. „Jei norite apsisaugoti galite išjungti rtsp:// naudojimą, ištrinti QuickTime arba sėdėti, laukti ir bijoti.“