Sprachen

Archived - Informationen zum Sicherheitsinhalt von QuickTime 7.3

In diesem Dokument wird der Sicherheitsinhalt von QuickTime 7.3 beschrieben. Dieser kann mithilfe der Option Software-Aktualisierung oder über die Apple Downloads geladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple Produktsicherheit finden Sie auf der Website Produktsicherheit von Apple.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden für die Bezugnahme auf die Schwachstellen zur weiteren Information CVE IDs verwendet.

Informationen zu weiteren Security Updates finden Sie unter Apple Security Updates.

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

QuickTime 7.3

  • QuickTime

    CVE-ID: CVE-2007-2395

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Bildbeschreibungsatomen in QuickTime kommt es zu einem Speicherfehler. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Filmdatei zu öffnen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von QuickTime-Bildbeschreibungen behoben. Wir danken Dylan Ashe von Adobe Systems Incorporated für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2007-3750

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Sample Table Sample Descriptor (STSD)-Atomen im QuickTime Player kommt es zu einem Stapelpufferüberlauf. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Filmdatei zu öffnen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von STSD-Atomen behoben. Wir danken Tobias Klein von www.trapkit.de für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2007-3751

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Nicht vertrauenswürdige Java-Applets können möglicherweise erhöhte Privilegien erhalten

    Beschreibung: In QuickTime für Java gibt es mehrere Schwachstellen, die nicht vertrauenswürdigen Java-Applets erlauben können, erhöhte Privilegien zu erhalten. Wird ein Benutzer dazu verleitet, eine Webseite mit einem in böser Absicht erstellten Java-Applet zu besuchen, so kann ein Angreifer die Freigabe vertraulicher Daten und die Ausführung willkürlichen Codes mit erhöhten Privilegien verursachen. Dieses Updates löst das Problem, indem QuickTime für Java für nicht vertrauenswürdige Java-Applets nicht mehr zugänglich gemacht wird. Wir danken Adam Gowdiak für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2007-4672

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Das Öffnen eines in böser Absicht erstellten PICT-Bildes kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Bearbeitung eines PICT-Bildes kommt es zu einem Pufferüberlauf. Indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Bild zu öffnen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von PICT-Dateien behoben. Wir danken Ruben Santamarta von reversemode.com, der mit TippingPoint und der Zero Day Initiative zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2007-4676

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Das Öffnen eines in böser Absicht erstellten PICT-Bildes kann zu einer unerwarteten Programmbeendigung oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Bearbeitung eines PICT-Bildes kommt es zu einem Stapelpufferüberlauf. Indem ein Benutzer dazu verleitet wird, ein in böser Absicht erstelltes Bild zu öffnen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von PICT-Dateien behoben. Wir danken Ruben Santamarta von reversemode.com, der mit TippingPoint und der Zero Day Initiative zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2007-4675

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten QTVR-Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Panoramabeispielatomen in QTVR (QuickTime Virtual Reality)-Filmdateien kommt es zu einem Stapelpufferüberlauf. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte QTVR-Datei anzuzeigen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Dieses Update löst das Problem, indem Abgrenzungsüberprüfungen bei Panoramabeispielatomen durchgeführt werden. Wir danken Mario Ballano von 48bits.com, der mit VeriSign iDefense VCP zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2007-4677

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Beim Parsen des Farbtabellenatoms kommt es beim Öffnen einer Filmdatei zu einem Stapelpufferüberlauf. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Filmdatei zu öffnen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Mit diesem Update wird das Problem durch Ausführen einer zusätzlichen Validierung von Farbtabellenatomen behoben. Wir danken Ruben Santamarta von reversemode.com und Mario Ballano von 48bits.com, die mit TippingPoint und der Zero Day Initiative zusammenarbeiten, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2007-4674

    Verfügbar für: Mac OS X 10.3.9, Mac OS X 10.4.9 oder neuer, Mac OS X 10.5, Windows Vista, XP SP2

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten Filmdatei kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Ein Ganzzahl-Rechenproblem bei der Verarbeitung bestimmter Filmdatei-Atome in QuickTime kann zu einem Stapelpufferüberlauf führen. Indem ein Benutzer dazu verleitet wird, eine in böser Absicht erstellte Filmdatei zu öffnen, kann ein Angreifer eine unerwartete Programmbeendigung verursachen oder willkürlichen Code ausführen. Diese Aktualisierung löst das Problem durch eine verbesserte Verarbeitung von Atomlängenfeldern in Filmdateien. Wir danken Cody Pierce von TippingPoint DVLabs für die Meldung dieses Problems.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 05.11.2011
Hilfreich?
Ja
Nein
  • Last Modified: 05.11.2011
  • Article: HT2047
  • Views:

    524

Zusätzliche Supportinformationen zum Produkt