Es posible explotar esta vulnerabilidad a través de una página web o un email incluyendo una URL «quicktime://».
Como contramedida a los usuarios de Apple QuickTime Player, se recomienda eliminar QuickTime como visualizador automático del navegador o eliminar del registro la llave «HKEY_CLASSES_ROOT/quicktime», esto puede prevenir la explotación automática a través de páginas web.
Desde Hispasec se recomienda actualizar a Apple QuickTime Player 6.1, versión que puede ser obtenida desde la dirección: http://www.apple.com/quicktime/download/
Solamente se ven afectadas las versiones de Apple Quicktime Player que corren sobre sistemas Windows .
Más Información:
Buffer Overflow in Windows QuickTime Player
http://www.idefense.com/advisory/03.31.03.txt
Antonio J. Román Arrebola
roman@hispasec.com
Noticias Hispasec