Denne artikkelen har blitt arkivert og oppdateres ikke lenger av Apple.

Om sikkerhetsinnholdet i QuickTime 7.7.1.

Dette dokumentet beskriver sikkerhetsinnholdet i QuickTime 7.7.1.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

Hvis du vil ha mer informasjon om PGP-nøkkelen for Apple-produktsikkerhet, kan du lese «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Mer informasjon om andre sikkerhetsoppdateringer finnes her: Apple sikkerhetsoppdateringer.

QuickTime 1.7.7

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var en bufferoverflyt i QuickTimes håndtering av H.264-kodede filmfiler. For OS X Lion-systemer løses dette problemet i OS X Lion v10.7.2. For Mac OS X v10.6-systemer løses dette problemet i Sikkerhetsoppdatering 2011-006.

    CVE-ID

    CVE-2011-3219 : Damian Put som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til avsløring av minneinnhold

    Beskrivelse: Det var et problem med uinitialisert hukommelsestilgang i QuickTimes håndtering av URL-datahåndterere i filmfiler. For OS X Lion-systemer løses dette problemet i OS X Lion v10.7.2. For Mac OS X v10.6-systemer løses dette problemet i Sikkerhetsoppdatering 2011-006.

    CVE-ID

    CVE-2011-3220 : Luigi Auriemma som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var et implementeringsproblem i QuickTimes håndtering av atomhierarkiet i en filmfil. For OS X Lion-systemer løses dette problemet i OS X Lion v10.7.2. For Mac OS X v10.6-systemer løses dette problemet i Sikkerhetsoppdatering 2011-006.

    CVE-ID

    CVE-2011-3221 : En anonym forsker som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: En angriper i en privilegert nettverksposisjon kan injisere skript i det lokale domenet ved visning av mal-HTML

    Beskrivelse: Et problem med skripting mellom nettsteder fantes i QuickTime Players «Lagre for web»-eksport. HTML-malfilene generert av denne funksjonen refererte til en skriptfil med ikke-kryptert opprinnelse. En angriper i en privilegert nettverksposisjon kan injisere skadelige skripter i det lokale domenet hvis brukeren viser en malfil lokalt. Dette problemet er løst ved å fjerne referansen til et nettbasert skript. Dette problemet gjelder ikke OS X Lion-systemer. For Mac OS X v10.6-systemer er dette problemet løst i Sikkerhetsoppdatering 2011-006.

    CVE-ID

    CVE-2011-3218 : Aaron Sigel fra vtty.com

  • QuickTime

    Available for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig FlashPix-fil kan føre til at programmet avsluttes uventet, eller utføring av vilkårlig kode

    Beskrivelse: Det var en bufferoverflyt i QuickTimes håndtering av FlashPix-filer. For OS X Lion-systemer løses dette problemet i OS X Lion v10.7.2. For Mac OS X v10.6-systemer løses dette problemet i Sikkerhetsoppdatering 2011-006.

    CVE-ID

    CVE-2011-3222 : Damian Put som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var en bufferoverflyt i QuickTimes håndtering av FLIC-filer. For OS X Lion-systemer løses dette problemet i OS X Lion v10.7.2. For Mac OS X v10.6-systemer løses dette problemet i Sikkerhetsoppdatering 2011-006.

    CVE-ID

    CVE-2011-3223 : Matt 'j00ru' Jurczyk fra TippingPoint's Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var problemer med ødelagt minne i QuickTimes håndtering av filmfiler. For OS X Lion-systemer løses disse problemene i OS X Lion v10.7.2. For Mac OS X v10.6-systemer løses disse problemene i Sikkerhetsoppdatering 2011-006.

    CVE-ID

    CVE-2011-3228 : Apple

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig PICT-fil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med heltallsoverflyt i håndteringen av PICT-filer. Problemet berører ikke Mac OS X-systemer.

    CVE-ID

    CVE-2011-3247 : Luigi Auriemma som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var et signeringsproblem i håndteringen av fonttabeller innebygd i QuickTime-filmfiler.

    CVE-ID

    CVE-2011-3248 : Luigi Auriemma som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var en bufferoverflyt i QuickTimes håndtering av FLC-kodede filmfiler.

    CVE-ID

    CVE-2011-3249 : Matt 'j00ru' Jurczyk fra TippingPoint's Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med heltallsoverflyt i håndteringen av JPEG2000-kodede filmfiler.

    CVE-ID

    CVE-2011-3250 : Luigi Auriemma som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

    Beskrivelse: Det var et problem med skadet minne i håndteringen av TKHD-atomer i QuickTime-filmfiler. Problemet berører ikke Mac OS X-systemer.

    CVE-ID

    CVE-2011-3251 : Damian Put som arbeider med TippingPoints Zero Day Initiative

  • QuickTime

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Visning av en skadelig filmfil kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var en bufferoverflyt i QuickTimes håndtering av RLE-kodede filmfiler. Problemet berører ikke Mac OS X-systemer.

    CVE-ID

    CVE-2011-3428 : Luigi Auriemma som arbeider med TippingPoints Zero Day Initiative

Viktig: Nevnte tredjepartsnettsteder og -produkter er bare for informasjonsformål og utgjør ingen godkjenning eller anbefaling. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av informasjon eller produkter som finnes på tredjepartsnettsteder. Apple oppgir denne informasjonen kun som en praktisk tjeneste for brukerne våre. Apple har ikke testet informasjonen som finnes på disse nettstedene, og gir ingen garanti angående nøyaktigheten eller påliteligheten. Det er alltid risiko involvert når det gjelder bruk av informasjon eller produkter som finnes på internett, og Apple påtar seg ikke noe ansvar i forbindelse med dette. Vær oppmerksom på at tredjepartsnettsteder er uavhengig av Apple, og at Apple ikke har kontroll over innholdet på disse nettstedene. Du kan kontakte leverandøren for å få mer informasjon.

Publiseringsdato: