Langues

Archived - À propos des correctifs de sécurité de QuickTime 7.7.1

Ce document décrit les correctifs de sécurité de QuickTime 7.7.1.

Cet article a été archivé et ne sera plus mis à jour par Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, consultez le site Web Sécurité produit d’Apple.

Pour plus d’informations sur la clé PGP de la sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Le cas échéant, des références CVE sont utilisées pour répertorier les vulnérabilités et fournir de plus amples informations.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
 

QuickTime 7.7.1

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion par QuickTime des fichiers encodés au format H.264 présente un dépassement de mémoire tampon. Pour les systèmes OS X Lion, ce problème a été résolu dans OS X v10.7.2. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3219 : Damian Put en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la visualisation d’un fichier vidéo malveillant peut entraîner la divulgation du contenu de la mémoire.

    Description : la gestion par QuickTime des gestionnaires de données URL dans les fichiers vidéo présente un problème d’accès mémoire non initialisé. Pour les systèmes OS X Lion, ce problème a été résolu dans OS X v10.7.2. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3220 : Luigi Auriemma en collaboration avec Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion par QuickTime de la hiérarchie d’atomes dans un fichier vidéo présente un problème de mise en œuvre. Pour les systèmes OS X Lion, ce problème a été résolu dans OS X v10.7.2. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3221 : chercheur anonyme qui travaille avec Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : un pirate en position privilégiée sur le réseau peut injecter un script dans le domaine local lors de la visualisation d’un modèle HTML

    Description : l’exportation « Enregistrer pour le Web » de QuickTime Player présente un problème de scriptage intersites. Les fichiers modèles HTML générés par cette fonction font référence à un fichier de script provenant d’une source non chiffrée. Un pirate en position privilégiée sur le réseau risque d’injecter des scripts malveillants dans le domaine local si l’utilisateur visualise un fichier modèle au niveau local. Ce problème est résolu par la suppression de la référence à un script en ligne. Ce problème n’affecte pas les systèmes OS X Lion. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3218 : Aaron Sigel de vtty.com

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’ouverture d’un fichier FlashPix construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers FlashPix par QuickTime présente un dépassement de mémoire tampon. Pour les systèmes OS X Lion, ce problème a été résolu dans OS X v10.7.2. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3222 : Damian Put en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers FLIC par QuickTime présente un dépassement de mémoire tampon. Pour les systèmes OS X Lion, ce problème a été résolu dans OS X v10.7.2. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3223 : Matt 'j00ru' Jurczyk en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : la gestion des fichiers vidéo par QuickTime présente plusieurs problèmes de corruption de la mémoire. Pour les systèmes OS X Lion, ces problèmes ont été résolus dans OS X 10.7.2. Pour les systèmes Mac OS X 10.6, ces problèmes ont été résolus avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3228 : Apple

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’un fichier PICT conçu de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion des fichiers PICT. Ce problème n’affecte pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-3247 : Luigi Auriemma en collaboration avec Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème d’absence de signature lors du traitement des tables de polices incorporées dans les fichiers vidéo QuickTime.

    Référence CVE

    CVE-2011-3248 : Luigi Auriemma en collaboration avec Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon se produisait lors du traitement des fichiers vidéo encodés au format FLC.

    Référence CVE

    CVE-2011-3249 : Matt 'j00ru' Jurczyk en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier se produisait lors du traitement des fichiers vidéo encodés au format JPEG2000.

    Référence CVE

    CVE-2011-3250 : Luigi Auriemma en collaboration avec Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un fichier vidéo conçu de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un problème de corruption de mémoire au niveau de la gestion des atomes TKHD dans les fichiers séquence QuickTime. Ce problème n’affecte pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-3251 : Damian Put en collaboration avec le programme Zero Day Initiative de TippingPoint

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 7 avr. 2014
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 7 avr. 2014
  • Article: HT5016
  • Views:

    796
  • Rating:
    • 100.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit