Trend Micro descubre dos vulnerabilidades en QuickTime para Windows.

Productos

Tras los descubrimientos, Trend Micro advierte a los usuarios de la necesidad de desinstalar Quicktime para Windows de sus equipos cuanto antes.

Trend Micro advierte a los usuarios de la necesidad de desinstalar desinstala QuickTime para Windows cuato antes, tras haber descubierto, a través de su Iniciativa Zero Day (ZDI), dos vulnerabilidades críticas en esta solución. Además, Apple está retirando el apoyo a QuickTime para Microsoft Windows. La compañía no gestionará más las actualizaciones para el producto en Windows Platform y recomienda a los usuarios desinstalarlo. Es importante tener en cuenta que esto no se aplica a QuickTime en Mac OSX.

quicktime para windowsPor otro lado, desde Trend Micro explican que con su Iniciativa Zero Day (ZDI) han recibido dos avisos, ZDI-16-241 y ZDI-16-242, que explican dos nuevas vulnerabilidades críticas que afectan a la mencionada aplicación.

“Estos avisos están siendo comunicados de acuerdo con la Política de Divulgación de Iniciativa Zero Day para los casos en que un fabricante no emite un parche de seguridad para una vulnerabilidad descubierta”, como explican desde la empresa de seguridad.

Trend Micro explica que, la buena noticia es que no se tiene conocimiento de que se haya producido ningún ataque contra estas vulnerabilidades, que actualmente se encuentran activas.

Sin embargo, en el futuro, “la única manera de proteger los sistemas Windows de potenciales ataques contra estas u otras vulnerabilidades en Apple QuickTime es desinstalándolo”. Y recuerdan los expertos en seguridad que QuickTime para Windows ahora se une a Microsoft Windows XP y a Oracle Java 6 como software que ya no se está actualizando para corregir las vulnerabilidades y, por tanto, está expuesto cada vez a mayores riesgos a medida que se vayan encontrando más vulnerabilidades sin parchear que le afecten.

Recuerdan desde Trend Micro que una vulnerabilidad puede permitir que un atacante pueda escribir datos fuera del búfer de la memoria dinámica asignada. La otra vulnerabilidad se produce en el stco atom donde, suministrando un índice no válido, un atacante puede escribir datos fuera del búfer de la memoria dinámica asignada. Ambas vulnerabilidades requerirían que el usuario visitara una página web maliciosa o que tenga que abrir un archivo malicioso para explotarlas.

Lea también :