Près de 11 jours après l’annonce d’une vulnérabilité largement relayée dans les médias, Apple vient de publier un bulletin de sécurité pour son application QuickTime.
La vulnérabilité se situe au niveau du traitement du code JavaScript de QuickTime. Un pirate peut utiliser un applet Java spécial intégrée dans une page Web pour exécuter du code sur une machine sans l’autorisation de son utilisateur.
La vulnérabilité a été découverte par le chercheur en sécurité indépendant Dino Dai Zovi, qui est parvenu à développer un programme permettant d’exploiter cette faille non corrigée par l’éditeur (exploit) en seulement quelques heures.
Dino Dai Zovi et son partenaire Shane Macauley ont utilisé cet « exploit » pour remporter un MacBook Pro et une récompense de 10 000 dollars lors d’un concours organisé à la conférence de sécurité CanSecWest de Vancouver (Canada).
Selon les premiers constats, la vulnérabilité n’était supposée affecter que le navigateur Safari. Mais Dino Dai Zovi et l’éditeur Tipping Point ont révélé par la suite que la vulnérabilité s’étendait à tous les navigateurs Java pour Mac et PC sur les systèmes comportant l’application QuickTime.
Apple a également publié une mise à jour pour corriger les failles des composants AirPort et FTP pour Mac OS 10.3.9 et 10.4.9.
Traduction d’un article de Vnunet.com en date du 2 mai 2007
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…