Lingua

Archived - Informazioni sul contenuto di sicurezza di QuickTime 7.7.1

In questo documento viene descritto il contenuto di sicurezza di QuickTime 7.7.1.

Questo articolo è stato archiviato e non viene più aggiornato da Apple.

Per proteggere i propri clienti, Apple non divulga né contesta o conferma informazioni su alcun problema relativo alla sicurezza, finché non è stata eseguita un'indagine approfondita e non sono stati resi disponibili i necessari aggiornamenti e correzioni della versione. Per ulteriori informazioni sulla sicurezza dei prodotti Apple, è possibile consultare il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, per ulteriori informazioni sulle vulnerabilità vengono utilizzati gli ID CVE.

Per conoscere gli altri aggiornamenti relativi alla sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple".
 

QuickTime 7.7.1

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer nella gestione dei filmati H.264 codificati da parte di QuickTime. Per i sistemi OS X Lion, si parla di questo problema in OS X Lion v10.7.2. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3219: Damian Put di TippingPoint's Zero Day Initiative

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può comportare la divulgazione di contenuti presenti in memoria.

    Descrizione: si è verificato un problema di accesso alla memoria non inizializzata durante la gestione degli handler dati URL nei filmati da parte di QuickTime. Per i sistemi OS X Lion, si parla di questo problema in OS X Lion v10.7.2. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3220: Luigi Auriemma, collaboratore della Zero Day Initiative di TippingPoint

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di implementazione nella gestione della gerarchia di atom all'interno di un filmato da parte di QuickTime. Per i sistemi OS X Lion, si parla di questo problema in OS X Lion v10.7.2. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3221: un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: un malintenzionato che dispone di una posizione privilegiata in rete, potrebbe inserire script nel dominio locale durante la visualizzazione del modello HTML.

    Descrizione: era presente un problema di scripting cross-site nell'export "Registra per il web" di QuickTime Player. I documenti con i modelli HTML generati da questa funzione facevano riferimento a un file di script proveniente da un'origine non crittografata. Un malintenzionato che dispone di una posizione privilegiata in rete, potrebbe inserire script pericolosi nel dominio locale durante la visualizzazione in locale di un file di modello. Questo problema viene risolto rimuovendo il riferimento a uno script online. Il problema non interessa i sistemi OS X Lion. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3218: Aaron Sigel di vtty.com

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un documento FlashPix pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer nella gestione dei file FlashPix da parte di QuickTime. Per i sistemi OS X Lion, si parla di questo problema in OS X Lion v10.7.2. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3222: Damian Put di TippingPoint's Zero Day Initiative

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer nella gestione dei file FLIC da parte di QuickTime. Per i sistemi OS X Lion, si parla di questo problema in OS X Lion v10.7.2. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3223: Matt 'j00ru' Jurczyk, collaboratore della Zero Day Initiative di TippingPoint

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si sono verificati diversi problemi di corruzione della memoria nella gestione dei file video da parte di QuickTime. Sui sistemi OS X Lion, questi problemi vengono risolti in OS X Lion v10.7.2. Per i sistemi Mac OS X v10.6, la soluzione di questi problemi è contenuta nell'aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3228: Apple

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un file PICT pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di overflow di numeri interi nella gestione di file PICT. Il problema non interessa i sistemi Mac OS X.

    ID CVE

    CVE-2011-3247: Luigi Auriemma, collaboratore della Zero Day Initiative di TippingPoint

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: Si è verificato un problema di signedness nella gestione delle tabelle di font incorporate nei filmati di QuickTime.

    ID CVE

    CVE-2011-3248: Luigi Auriemma, collaboratore della Zero Day Initiative di TippingPoint

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow di buffer nella gestione di file video con codifica FLC.

    ID CVE

    CVE-2011-3249: Matt 'j00ru' Jurczyk, collaboratore della Zero Day Initiative di TippingPoint

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di overflow di numeri interi nella gestione di file video con codifica JPEG2000.

    ID CVE

    CVE-2011-3250: Luigi Auriemma, collaboratore della Zero Day Initiative di TippingPoint

  • QuickTime

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificata una corruzione della memoria nella gestione degli atom TKHD nei file video di QuickTime. Il problema non interessa i sistemi Mac OS X.

    ID CVE

    CVE-2011-3251: Damian Put, collaboratore di Zero Day Initiative di TippingPoint

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 7-apr-2014
Utile?
No
  • Last Modified: 7-apr-2014
  • Article: HT5016
  • Views:

    null

Informazioni aggiuntive di supporto al prodotto