von Eumel » 31.05.2007, 21:49
@ gemini
Na, soooo OT ist deine Frage auch wieder nicht. Aber ich frag mich: Wieso hat gemini nicht einfach auf meinen Link geklickt?
Dort steht dann nämlich u.a. zu lesen:
Security Update (QuickTime 7.1.6)
*
QuickTime
CVE-ID: CVE-2007-2388
Verfügbar für: QuickTime 7.1.6 für Mac OS X und Windows
Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In QuickTime für Java existiert ein Implementierungsproblem, das eine Instantiierung oder Manipulation von Objekten außerhalb der Grenzen des zugewiesenen Heaps zulassen kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. In diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von Java-Applets behoben. Wir danken John McDonald, Paul Griswold und Tom Cross von IBM Internet Security Systems X-Force sowie Dyon Balding von Secunia Research für die Meldung dieses Problems.
[b]@ gemini[/b]
Na, soooo OT ist deine Frage auch wieder nicht. Aber ich frag mich: Wieso hat gemini nicht einfach auf meinen Link geklickt?
Dort steht dann nämlich u.a. zu lesen:
[i]Security Update (QuickTime 7.1.6)
*
QuickTime
CVE-ID: CVE-2007-2388
Verfügbar für: QuickTime 7.1.6 für Mac OS X [b][color=green]und Windows[/color][/b]
Auswirkung: Das Aufrufen einer in böser Absicht bereitgestellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In QuickTime für Java existiert ein Implementierungsproblem, das eine Instantiierung oder Manipulation von Objekten außerhalb der Grenzen des zugewiesenen Heaps zulassen kann. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer das Problem ausnutzen, was zur Ausführung willkürlichen Codes führen kann. In diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von Java-Applets behoben. Wir danken John McDonald, Paul Griswold und Tom Cross von IBM Internet Security Systems X-Force sowie Dyon Balding von Secunia Research für die Meldung dieses Problems.[/i]