Вредоносный код может попасть в Motorola RAZR через MMS

В Zero Day Initiative обнаружили, что манипуляция изображениями в формате JPG может спровоцировать переполнение буфера в Motorola RAZR мобильных телефонах, что позволяет запустить выполнение вредоносного кода. Пользователю достаточно просто открыть картинку, чтобы запустить эксплойт.

Картинки могут быть переданы на мобильный телефон с помощью Bluetooth или MMS. Если изображение передается, как MMS, шлюз декодирует его с учетом возможностей сотового телефона получателя. Разрешение может быть уменьшено или изображение в формате PNG может быть преобразовано в JPG. Однако, согласно докладу, в телефонном анализаторе данных EXIF есть уязвимость. И данные обычно проходят через шлюз без изменений, сообщает Heise Security.

Motorola была информирована об уязвимости в июле 2007 г., и устранила ее последних версиях. Вендор, как сообщается, также подготовил обновление для более ранних версий, но соответствующая страничка на сайте выдает сообщение об ошибке.

©  CNews