Comments 13
«а компания Apple пока никак не отреагировала», та ладно, значение уязвимости сильно преувеличино, продукты других компаний, Flash, ActiveX, etc. тоже имеют уязвимости… Возможно Apple какраз проводит исследования этих продуктов для нового прессрелиза :)))
Уязвимость обнаружил именно что Krystian Kloskowski, а никак не сама Secunia. Собственно, Secunia как компания этим толком и не занимается — их бизнес — организация и распространение информации об уязвимостях, а не поиск их во всем, что попало…
>>Уязвимость работает на свежей версии плеера QuickTime 7.6.6 (1671)
Windows, Mac?
Windows, Mac?
Где-то противоречие:
> QuickTime от Apple для платформы Window
> Почти все люди, которые владеют iPod, iPhone или iPad, используют iTunes, а iTunes требует QuickTime для аудио и видео проигрывания.
Или одно, или другое.
> QuickTime от Apple для платформы Window
> Почти все люди, которые владеют iPod, iPhone или iPad, используют iTunes, а iTunes требует QuickTime для аудио и видео проигрывания.
Или одно, или другое.
Интересно, зачем на IT блоге в каждой статье об обнаруженной уязвимости, основанной на переполнении буфера, подробно расписывать что такое «переполнение буфера»?
Sign up to leave a comment.
Серьёзная уязвимость в QuickTime