![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwItJ3Lq_e7dDAjk9oXTZKnhuKM8tQoX7s0l4ZQIKBAKJGPUaCayqRQNjVbYISnyqJBEct-_4rYmHdjskNUv8xsOeEq8Pd7R8Yg3h5yYJP1__uANc02dkVSHX1SHjKm6eczpHeJDmsbkI/s200/512-Quicktime.png)
Los formatos de ficheros afectados con estas vulnerabilidades que podrían ser utilizados para realizar ataques son PICT, TeXML, HTML, MP4 o Targa, lo que obligaría a los usuarios a extremar las protecciones a la hora de abrirlos en una versión no actualizada.
![]() |
Figura 1: Apple Security Advisory de QuickTime 7.7.3 |
Desde Seguridad Apple te recomendamos que apliques esta actualización lo antes posible. Puedes descargar desde esta URL la última versión de Apple QuickTime para Windows.
No hay comentarios:
Publicar un comentario