Tämä artikkeli on arkistoitu eikä Apple enää päivitä sitä.

Tietoja QuickTime 7.7.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan QuickTime 7.7.1:n turvallisuussisällöstä.

Apple haluaa suojella asiakkaitaan, eikä siksi paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustossa.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

QuickTime 7.7.1

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen H.264-koodattujen elokuvatiedostojen käsittelyssä oli puskurin ylivuoto. OS X Lion -järjestelmien osalta ongelma on ratkaistu OS X Lion v10.7.2 -päivityksessä. Mac OS X v10.6 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-006.

    CVE-ID

    CVE-2011-3219 : Damian Put, TippingPointin Zero Day Initiative

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston tarkasteleminen saattoi johtaa muistin sisällön paljastumiseen.

    Kuvaus: QuickTimen tavassa käsitellä URL-datankäsittelijöitä elokuvatiedostojen kanssa oli alustamattoman muistin käyttöön liittyvä ongelma. OS X Lion -järjestelmien osalta ongelma on ratkaistu OS X Lion v10.7.2 -päivityksessä. Mac OS X v10.6 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-006.

    CVE-ID

    CVE-2011-3220: TippingPointin Zero Day Initiativen parissa työskentelevä Luigi Auriemma

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen tavassa käsitellä atomihierarkiaa elokuvatiedostojen sisällä oli käyttöönotto-ongelma. OS X Lion -järjestelmien osalta ongelma on ratkaistu OS X Lion v10.7.2 -päivityksessä. Mac OS X v10.6 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-006.

    CVE-ID

    CVE-2011-3221: nimetön tutkija yhteistyössä TippingPointin Zero Day Initiativen kanssa

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: etuoikeutetussa verkossa oleva hyökkääjä saattoi lisätä komentosarjan paikalliselle domainille tarkasteltaessa malli-HTML:ää.

    Kuvaus: QuickTime Playerin "Save for Web" -tuonnissa oli sivustojen välisiin komentosarjoihin liittyvä ongelma. Tämän ominaisuuden luomat malli-HTML-tiedostot viittasivat komentosarjatiedostoon salaamattomasta lähteestä. Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä lisäämään haitallisia komentosarjoja paikalliselle domainille, jos käyttäjä tarkastelee mallitiedostoa paikallisesti. Tämä ongelma on ratkaistu poistamalla viittaus verkkokomentosarjaan. Ongelma ei koske OS X Lion -järjestelmiä. Mac OS X 10.6 -järjestelmien osalta tämä ongelma on ratkaistu suojauspäivityksessä 2011-006.

    CVE-ID

    CVE-2011-3218: Aaron Sigel (vtty.com)

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen FlashPix-tiedostojen käsittelyssä oli puskurin ylivuoto. OS X Lion -järjestelmien osalta ongelma on ratkaistu OS X Lion v10.7.2 -päivityksessä. Mac OS X v10.6 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-006.

    CVE-ID

    CVE-2011-3222: Damian Put, TippingPointin Zero Day Initiative

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen FLIC-tiedostojen käsittelyssä oli puskurin ylivuoto. OS X Lion -järjestelmien osalta ongelma on ratkaistu OS X Lion v10.7.2 -päivityksessä. Mac OS X v10.6 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-006.

    CVE-ID

    CVE-2011-3223: TippingPointin Zero Day Initiativen Matt 'j00ru' Jurczyk

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen elokuvatiedostojen käsittelyssä oli muistin vioittumisongelma. OS X Lion -järjestelmien osalta ongelmat on ratkaistu OS X Lion v10.7.2 -päivityksessä. Mac OS X v10.6 -järjestelmien osalta ongelmat on ratkaistu suojauspäivityksessä 2011-006.

    CVE-ID

    CVE-2011-3228: Apple

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen PICT-tiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: PICT-tiedostojen käsittelyssä oli kokonaisluvun ylivuoto. Tämä ongelma ei koske Mac OS X -järjestelmiä.

    CVE-ID

    CVE-2011-3247: TippingPointin Zero Day Initiativen parissa työskentelevä Luigi Auriemma

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen elokuvatiedostoihin sisältyvien fonttitaulukkojen käsittelyssä oli etumerkkiongelma.

    CVE-ID

    CVE-2011-3248: TippingPointin Zero Day Initiativen parissa työskentelevä Luigi Auriemma

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: FLC-koodattujen elokuvatiedostojen käsittelyssä oli puskurin ylivuoto.

    CVE-ID

    CVE-2011-3249: TippingPointin Zero Day Initiativen Matt 'j00ru' Jurczyk

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: JPEG2000-koodattujen tiedostojen käsittelyssä oli kokonaisluvun ylivuoto.

    CVE-ID

    CVE-2011-3250: TippingPointin Zero Day Initiativen parissa työskentelevä Luigi Auriemma

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen elokuvatiedostoissa olevien TKHD-atomien käsittelyssä oli muistin vioittumisongelma. Tämä ongelma ei koske Mac OS X -järjestelmiä.

    CVE-ID

    CVE-2011-3251: Damian Put, TippingPointin Zero Day Initiative

  • QuickTime

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen elokuvatiedoston katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimen RLE-koodattujen elokuvatiedostojen käsittelyssä oli puskurin ylivuoto. Tämä ongelma ei koske Mac OS X -järjestelmiä.

    CVE-ID

    CVE-2011-3428: TippingPointin Zero Day Initiativen parissa työskentelevä Luigi Auriemma

Tärkeää: Maininta kolmansien osapuolten verkkosivustoista ja tuotteista on tarkoitettu vain tiedotustarkoituksiin, eikä sitä tule ymmärtää suosituksena. Apple ei ole vastuussa kolmansien osapuolten verkkosivustoilla olevien tietojen tai tuotteiden valinnasta, suorituskyvystä tai käytöstä. Apple tarjoaa tämän käyttäjille vain tiedotustarkoituksiin. Apple ei ole testannut näillä sivustoilla olevia tietoja eikä ole vastuussa niiden tarkkuudesta tai luotettavuudesta. Internetissä olevien tietojen tai tuotteiden käyttöön liittyy riskejä, eikä Apple ole vastuussa niiden käyttöön liittyvistä riskeistä. Huomaa, että kolmannen osapuolen sivusto on riippumaton Applesta eikä Apple voi hallita kyseisen sivuston sisältöä. Lisätietoja saat toimittajalta.

Julkaisupäivämäärä: