Se Firefox è impostato come browser predefinito, non appena un utente tenti di aprire un file in formato Quicktime, opportunamente modificato da un aggressore per sfruttare una pericolosa vulnerabilità del riproduttore multimediale di Apple, l’utente potrebbe vedere compromesso il browser o, addirittura, l’intera macchina.
E’ questo ciò che si evince dal sito web di Mozilla Foundation che conferma l’esistenza del serio problema di sicurezza. L’esecuzione di codice nocivo può verificarsi anche visitando un sito web maligno contenente un file in formato Quicktime concepito per “far danni”.
Il problema sembra dipenda dal fatto che Quicktime dialoghi con il browser predefinito in modo diretto, senza far uso delle API di Windows.
Come dichiarato dal team di Mozilla, l’azienda sta lavorando con Apple per risolvere la problematica in tempi brevi. Nel frattempo, Mozilla sta comunque valutando l’implementazione di modifiche per l’utilizzo del parametro -chrome di Firefox che si è spesso mostrato bersaglio di molteplici attacchi.
Secondo quanto riportato da Secunia, la vulnerabilità di Quicktime è molto vecchia (la sua scoperta risalirebbe esattamente ad un anno fa; ved. questa scheda), non è stata mai risolta ed adesso – in forza dell’interazione con Firefox – è divenuta decisamente più pericolosa. La società danese ha infatti elevato il rischio insito nell’utilizzo di Quicktime ad “altamente critico” (ved. questa pagina).
La falla di sicurezza non può essere sfruttata su sistemi Windows Vista oppure nel caso in cui Windows Media Player sia il gestore predefinito per i file in formato Quicktime.
Confermata una pericolosa falla di sicurezza: protagonisti Quicktime e Firefox
Se Firefox è impostato come browser predefinito, non appena un utente tenti di aprire un file in formato Quicktime, opportunamente modificato da un aggressore per sfruttare una pericolosa vulnerabilità del riproduttore multimediale di A...