Il lui suffirait pour cela d'amener l'utilisateur à se connecter à un lien RTSP dont le header aurait été modifié en conséquence. Cette faille touche les versions de Quicktime allant de 4.0 à 7.3, affecte les systèmes Windows, et pourrait également concerner les systèmes Mac OS.
En attendant qu'Apple procède à la distribution d'un correctif logiciel, l'US-CERT préconise de tout simplement cesser de faire appel à des fichiers en streaming sur le Web à l'aide de Quicktime lorsque la source n'est pas sure, et de désactiver les associations de fichiers paramétrées dans les navigateurs Web. Bien qu'un exploit ait été publié, aucune attaque publique tirant parti de cette faille n'a encore été recensée.