Сведения о проблемах безопасности, устраняемых обновлением QuickTime 7.7.5

В этом документе описаны проблемы безопасности, устраняемые обновлением QuickTime 7.7.5.

Это обновление можно загрузить для последующей установки с помощью функции Обновление ПО или со страницы веб-сайта службы поддержки Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Выпуски безопасности Apple.

QuickTime 7.7.5

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке списков дорожек существовала проблема с неинициализированным указателем. Проблема устранена путем улучшенной проверки ошибок.

    Идентификатор CVE

    CVE-2014-1243: Tom Gallagher (Microsoft) и Paul Bates (Microsoft), работающие с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов в кодировке H.264 возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-1244: Tom Gallagher и Paul Bates, работающие с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке описаний изображений QuickTime существовала проблема, связанная с выходом за границы выделенной памяти при перестановке байтов. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-1032: Jason Kratzer из компании iDefense VCP

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке атомов stsz возникала проблема, связанная со знаковыми числами. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-1245: Tom Gallagher и Paul Bates, работающие с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке атомов ftab возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-1246: анонимный исследователь, сотрудничающий с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке атомов dref возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-1247: Tom Gallagher и Paul Bates, работающие с компанией HP по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке атомов ldat возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-1248: Jason Kratzer из компании iDefense VCP

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке изображений в формате PSD возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    CVE-ID

    CVE-2014-1249 : пользователь dragonltx из команды Tencent Security Team

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке элементов ttfo существовала проблема, связанная с выходом за границы выделенной памяти при перестановке байтов. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-1250: Jason Kratzer из компании iDefense VCP

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии.

    Влияние. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке атомов clef возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    CVE-ID

    CVE-2014-1251: Aliz Hammond, работающий с компанией HP по программе Zero Day Initiative

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: