Acerca del contenido de seguridad de QuickTime 7.7.2.
Obtén información sobre el contenido de seguridad de QuickTime 7.7.2.
Este documento describe el contenido de seguridad de QuickTime 7.7.2.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
QuickTime 7.7.2
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existían varios problemas de desbordamiento de pila en la gestión de archivos TeXML por parte de QuickTime. Estos problemas no afectan a los sistemas OS X.
ID CVE
CVE-2012-0663: Alexander Gavrun, colaborador de la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de pistas de texto por parte de QuickTime. Este problema no afecta a los sistemas OS X.
ID CVE
CVE-2012-0664: Alexander Gavrun, colaborador de la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de archivos de película con codificación H.264.
ID CVE
CVE-2012-0665: Luigi Auriemma en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Abrir un archivo con codificación MP4 creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de acceso a memoria no inicializada durante la gestión de archivos con codificación MP4. Para los sistemas OS X Lion, este problema se soluciona en OS X Lion v10.7.3. Para los sistemas Mac OS X v10.6, este problema se soluciona en la Actualización de seguridad 2012-001.
ID CVE
CVE-2011-3458: Luigi Auriemma y pa_kt en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento de búfer "off-by-one" en la gestión de átomos rdrf en archivos de película QuickTime. Para los sistemas OS X Lion, este problema se soluciona en OS X Lion v10.7.3. Para los sistemas Mac OS X v10.6, este problema se soluciona en la Actualización de seguridad 2012-001.
ID CVE
CVE-2011-3459: Luigi Auriemma en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados durante su descarga progresiva podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento del búfer en la gestión de las tablas de samples de audio. Para los sistemas OS X Lion, este problema se soluciona en OS X Lion v10.7.4. Para los sistemas Mac OS X v10.6, este problema se soluciona en la Actualización de seguridad 2012-002.
ID CVE
CVE-2012-0658: Luigi Auriemma en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo MPEG creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de un código arbitrario
Descripción: Existía un desbordamiento de enteros en la gestión de archivos MPEG. Para los sistemas OS X Lion, este problema se soluciona en OS X Lion v10.7.4. Para los sistemas Mac OS X v10.6, este problema se soluciona en la Actualización de seguridad 2012-002.
ID CVE
CVE-2012-0659: Un investigador anónimo en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de objetos QTMovie por parte del módulo QuickTime. Este problema no afecta a los sistemas OS X.
ID CVE
CVE-2012-0666: Chkr_d591 en colaboración con la Zero Day Initiative de HP.
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Procesar una imagen PNG creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos PNG. Para los sistemas OS X Lion, este problema se soluciona en OS X Lion v10.7.3. Para los sistemas Mac OS X v10.6, este problema se soluciona en la Actualización de seguridad 2012-001.
ID CVE
CVE-2011-3460: Luigi Auriemma en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película QTVR creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de presencia de signo en la gestión de archivos de película QTVR. Este problema no afecta a los sistemas OS X.
ID CVE
CVE-2012-0667: Alin Rad Pop en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de uso después de liberación en la gestión de archivos de película con codificación JPEG2000. Este problema no afecta a los sistemas anteriores a OS X Lion. En los sistemas OS X Lion, este problema se ha solucionado en OS X Lion v10.7.4.
ID CVE
CVE-2012-0661: Damian Put en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos de película con codificación RLE.
ID CVE
CVE-2012-0668: Luigi Auriemma en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento de búfer en la gestión de archivos de película con codificación Sorenson por parte de QuickTime. Este problema no afecta a los sistemas OS X.
ID CVE
CVE-2012-0669: Damian Put en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo de película creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un desbordamiento de enteros en la gestión de átomos "Sean" por parte de QuickTime.
ID CVE
CVE-2012-0670: Tom Gallagher (Microsoft) y Paul Bates (Microsoft), en colaboración con la Zero Day Initiative de HP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: La visualización de un archivo .pict creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en la gestión de archivos .pict.
ID CVE
CVE-2012-0671: Rodrigo Rubira Branco (twitter.com/bsdaemon) de Qualys Vulnerability & Malware Research Labs (VMRL)
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Abrir un archivo en una ruta creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento del búfer de pila en la gestión de rutas de archivo por parte de QuickTime. Este problema no afecta a los sistemas OS X.
ID CVE
CVE-2012-0265: Tielei Wang del Georgia Tech Information Security Center a través de Secunia SVCRP
QuickTime
Disponible para: Windows 7, Vista, XP SP2 o posterior
Impacto: Visualizar un archivo MPEG creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de un código arbitrario
Descripción: Existía un problema de subdesbordamiento de enteros en la gestión de secuencias de audio en archivos MPEG por parte de QuickTime.
ID CVE
CVE-2012-0660: Justin Kim de Microsoft y Microsoft Vulnerability Research (MSVR)
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.