Langues

Archivé - À propos des correctifs de sécurité de QuickTime 7.7

Ce document décrit les correctifs de sécurité de QuickTime 7.7.

Cet article a été archivé et ne sera plus mis à jour par Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, consultez le site Web Sécurité produit d’Apple.

Pour plus d’informations sur la clé PGP de la sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Le cas échéant, des références CVE sont utilisées pour répertorier les vulnérabilités et fournir de plus amples informations.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

QuickTime 7.7

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’un fichier PICT conçu de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : il existait un dépassement de mémoire tampon dans la gestion des images PICT par QuickTime. L’affichage d’un fichier PICT conçu de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. En ce qui concerne les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.8 et n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0245 : Subreption LLC en collaboration avec Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’une image JPEG2000 conçue de manière malveillante avec QuickTime peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient dans la gestion par QuickTime des images JPEG2000. L’affichage d’une image JPEG2000 conçue de manière malveillante avec QuickTime peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code. En ce qui concerne les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.7 et n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0186 : Will Dormann du CERT/CC.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la consultation d’un site Web conçu de manière malveillante peut entraîner la divulgation de données vidéo issues d’un autre site.

    Description : un problème d’origine croisée existait dans la gestion par le plug-in QuickTime des redirections intersite. Conséquence : la consultation d’un site Web conçu de manière malveillante peut entraîner la divulgation de données vidéo issues d’un autre site. Ce problème est résolu en empêchant QuickTime de suivre les redirections intersite. En ce qui concerne les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.7 et n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0187 : Nirankush Panchbhai et Microsoft Vulnerability Research (MSVR).

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier WAV conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de dépassement d’entier dans la gestion des fichiers RIFF WAV par QuickTime. La lecture d’un fichier WAV conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. En ce qui concerne les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.8 et n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0209 : Luigi Auriemma en collaboration avec Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de corruption de mémoire dans la gestion des exemples de tables de QuickTime, dans les fichiers vidéo QuickTime. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. En ce qui concerne les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.8 et n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0210 : Honggang Ren de Fortinet FortiGuard Labs.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de dépassement d’entier au niveau du traitement des canaux audio des fichiers de vidéo par QuickTime. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. En ce qui concerne les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.8 et n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0211 : Luigi Auriemma en collaboration avec Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’un fichier JPEG construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un dépassement de mémoire tampon dans la gestion des images JPEG par QuickTime. L’affichage d’un fichier JPEG conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. En ce qui concerne les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.8 et n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0213 : Luigi Auriemma en collaboration avec iDefense. VCP

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’une image GIF conçue de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un dépassement de mémoire tampon au niveau du traitement des images GIF dans QuickTime. L’affichage d’une image GIF conçue de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0246 : collaborateur anonyme utilisant le programme d’expansion de sécurité SecuriTeam de la société Beyond Security.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’un fichier séquence H.264 conçu de manière malveillante peut conduire à une fermeture inopinée d’application ou à une exécution de code arbitraire.

    Description : il existait plusieurs dépassements de mémoire tampon de la pile dans le traitement des fichiers de vidéo H.264 encodés. L’affichage d’un fichier séquence H.264 conçu de manière malveillante peut conduire à un blocage inattendu d’application ou à une exécution de code arbitraire. Ces problèmes n’affectent pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0247 : Roi Mallo et Sherab Giovannini utilisant le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la consultation à l’aide d’Internet Explorer d’un site Web conçu de manière malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : il existait un dépassement de mémoire tampon de la pile dans le traitement des fichiers QTL par le contrôle QuickTime ActiveX. La consultation à l’aide d’Internet Explorer d’un site Web conçu de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0248 : Chkr_d591 en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : Il existait un dépassement de mémoire tampon au niveau du traitement des atomes STSC dans les fichiers de vidéo QuickTime. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0249 : Matt 'j00ru' Jurczyk en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : Il existait un dépassement de mémoire tampon au niveau du traitement des atomes STSS dans les fichiers de vidéo QuickTime. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0250 : Matt 'j00ru' Jurczyk en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : Il existait un dépassement de mémoire tampon au niveau du traitement des atomes STSZ dans les fichiers de vidéo QuickTime. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0251 : Matt 'j00ru' Jurczyk en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : Il existait un dépassement de mémoire tampon au niveau du traitement des atomes STTS dans les fichiers de vidéo QuickTime. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0252 : Matt 'j00ru' Jurczyk en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’un fichier PICT conçu de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : il existait un dépassement de la mémoire tampon de la pile au niveau de la gestion des fichiers PICT. L’affichage d’un fichier PICT conçu de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes Mac OS X 10.7.

    Référence CVE

    CVE-2011-0257 : Matt 'j00ru' Jurczyk en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un dépassement d’entier au niveau de la gestion des atomes Track Run dans les fichiers de films QuickTime. La lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. En ce qui concerne les systèmes Mac OS 10.6, ce problème est résolu dans Mac OS 10.6.8 et n’affecte pas les systèmes Mac OS X 10.7.

    Référence CVE

    CVE-2011-0256 : chercheur anonyme en collaboration avec le programme Zero Day Initiative de Tipping Point.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de corruption de mémoire au niveau de la gestion des descriptions d’images dans les fichiers de films QuickTime. Ce problème n’affecte pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0258 : Damian Put en collaboration avec le programme Zero Day Initiative de TippingPoint.

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 7 avr. 2014
Avez-vous trouvé cet article utile ?
Oui
Non
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Imprimer cette page
  • Dernière modification : 7 avr. 2014
  • Article : HT4826
  • Visites:

    176310
  • Note :
    • 100.0

    (8 réponses)

Informations supplémentaires relatives à l’assistance produit