우리는 우리 밖으로 단어 모두가 따라야 하는 애플의 안내하고 제거 QuickTime Windows 한 빨리 가능합니다.이것은 두 가지 이유 때문입니다.우선,Apple 은 Microsoft Windows 용 QuickTime 을 더 이상 사용하지 않습니다. 그들은 더 이상 Windows 플랫폼에서 제품에 대한 보안 업데이트를 발행하지 않으며 사용자가 제거 할 것을 권장합니다., Mac OSX 의 QuickTime 에는 적용되지 않습니다.
두 번째,우리의 Zero Day Initiative 을 발표했는 두 권고 ZDI-16-241 및 ZDI-16-242 스톤 두 개의 새로운,중요한 취약성에 영향을 미치 퀵타임 Windows. 이 권고되고 있에 따라 공개로 하루 이니셔티브의 정책을 공개한 경우에는 공급업체하지 않는 문제에 대한 보안 패치 또는 공개에 취약합니다. 기 때문에 애플은 더 이상 제공에 대한 보안 업데이트 QuickTime 윈도우에서,이러한 취약성을 patched.,
우리는 현재 이러한 취약점에 대한 적극적인 공격을 인식하지 못하고 있습니다. 하지만 보호 할 수있는 유일한 방법 윈도우 시스템에서는 잠재적인 공격에 대하여 이러한 또는 다른 취약점 Apple 퀵타임을 제거합니다. 이 점에서,QuickTime Windows 지금 결합 Microsoft Windows XP 와 Oracle Java6 으로 소프트웨어는 더 이상 업데이트되는 취약점을 해결하기 위해 따라 증가한 위험으로 점점 더 많은 패치가 취약점을 발견에 영향을 미치는니다.,
을 찾을 수 있습에 대한 정보를 제거하는 방법 Apple 퀵타임을 위한 윈도우에서는 애플 여기에 웹 사이트:https://support.apple.com/HT205771
우리는 티핑 포인트는 고객로부터 보호되어 있는 이러한 두 가지 취약점 November24,2015 필터 21918(ZDI-수 있습니다-3401)및 21919(ZDI-수 있습니다-3402)., 우리의 깊은 보안 및 취약점을 보호하는 고객은 보호에 대하여 이러한 두 가지 취약점의 출시와 함께 DSRU ID:16-010 포함하는 규칙 1007594-Apple 퀵타임’moov’원자 힙 손상 원격 코드 취약점과 1007595-Apple QuickTime 원자 처리 힙 손상 원격 코드 실행에 취약합니다.
그러나 보호 기능이 있더라도 궁극적으로 정답은 Apple 의 지침을 따르고 Windows 용 QuickTime 을 제거하는 것입니다., 는 확실한 방법에 대하여 보호되는 현재 및 미래의 모든 취약점에서 제품 이제 애플은 더 이상 제공하는 보안 업데이트한다.
원하는 사람들을 위해 더 많은 기술 정보를 여기에 중요한 포인트는 모두의 이러한 힙 손상 원격 코드 실행 취약점입니다. 한 가지 취약점이 발생하면 공격자가 할당 된 힙 버퍼 외부에 데이터를 쓸 수 있습니다. 다른 취약점은 유효하지 않은 인덱스를 제공함으로써 공격자가 할당 된 힙 버퍼 외부에 데이터를 쓸 수있는 stco atom 에서 발생합니다., 두 취약점 모두 사용자가 악의적 인 웹 페이지를 방문하거나 악의적 인 파일을 열어 악용해야합니다. 그리고 두 취약점은 대부분의 경우 로그온 한 사용자의 것 퀵타임 플레이어의 보안 컨텍스트에서 코드를 실행합니다.
두 취약점 모두 CVSS2.0 점수가 6.8 입니다. 자세한 내용을 참조하십시오:
에 대한 추가 정보를 참조하시기 바랍 이 권고는 US-CERT:https://www.us-cert.gov/ncas/alerts/TA16-105A