Quicktime logo Selon ZDNet, cette mise à jour intervient 23 jours après que les détails de la faille, et la manière de l'exploiter, aient été rendus publics. Cette vulnérabilité concernait, d'après Apple, la façon dont QuickTime supporte le RTSP ou Real Time Streaming Protocol.

Des personnes mal intentionnées pouvaient, grâce à cette faille, prendre le contrôle d'un système en plaçant un lien RTSP spécifique dans un fichier QuickTime et en tentant de le faire ouvrir par un utilisateur, a déclaré Apple.


Priorité à la sécurité chez Apple

" En incitant un utilisateur à accéder à une URL RTSP malicieuse, le pirate pouvait déclencher un buffer overflow, qui pouvait ensuite mener à l'exécution de code arbitraire ", explique le bulletin d'alerte du groupe qui a résolu le problème en rajoutant une fonction de validation des liens RTSP. Cette faille, qui avait inauguré le mois des bogues d'Apple, avait été jugée hautement critique par Secunia et critique par le FrSIRT.

Bien entendu, l'application du correctif est fortement recommandée pour les ordinateurs tournant sur Mac OS X ou Windows. D'autres failles sont actuellement non corrigées mais Apple a de nouveau indiqué prendre le problème de la sécurité informatique " très au sérieux " et " accueillir volontiers des suggestions pour l'amélioration de la sécurité sur les Mac ".

Le correctif peut être récupéré via la fonction Software Updates présente sur Mac ou bien via la page Apple Downloads.