Symantec heeft een tweede exploit gevonden voor het pas ontdekte beveiligingslek dat zich in Quicktime bevindt.
De vorige exploit maakte gebruik van een lek in de afhandeling van het Real Time Streaming Protocol (RSTP). De nieuwe exploit maakt gebruik van Javascript die los staat van de stream.
Symantec legt het probleem als volgt uit. Iemand surft naar een schadelijke webpagina. De pagina die wordt gedownload bevat schadelijke code en een verzoek voor een QuickTime-film. Wanneer de browser de QuickTime-film opent wordt er een RTSP stream gemaakt naar de schadelijke server. Vervolgens kan men schadelijke code uitvoeren.
In tegenstelling tot de vorige exploit kan deze makkelijk worden voorkomen. Als de antivirus-software geen melding geeft van het trojaanse paard "Trojan.Quimkinds", is het uitschakelen het RTSP protocol in QuickTime een oplossing. Tevens moet men in Internet Explorer de ActiveX-toepassingen van QuickTime uitschakelen. In Firefox kan men de plug-in uitschakelen.