Le code de QuickTime n'a visiblement pas été bien nettoyé. Du code aujourd'hui obsolète a été laissé dans les nouvelles versions de QuickTime et ainsi le paramètre _Marshaled_pUnk, qui est donc devenu inutile, a permis à un chercheur en sécurité informatique de mettre au jour une vulnérabilité liée au contrôle ActiveX QTPlugin.ocx.

Selon Ruben Santamarta, la vulnérabilité peut être exploitée sous Windows XP, Vista et 7 suite à la consultation par l'utilisateur d'Internet Explorer d'un site Web malveillant. La société Secunia a confirmé une vulnérabilité d'exécution de code arbitraire à distance pour QuickTime 7.6.7, des versions antérieures pouvant également être affectées.

Le code d'attaque a la particularité de pouvoir passer outre les mesures de protection DEP ( Data Execution  Prevention ) et ASLR ( Address Space Layout Randomization ) présentes dans Windows Vista et 7.

En attendant la publication d'un correctif, Symantec recommande aux utilisateurs de désactiver le plugin QuickTime en mettant en place un killbit pour le contrôle ActiveX affecté ou tout simplement de renommer le plugin ( QTPlugin.ocx ).