نبذة عن محتوى أمان QuickTime 7.6.2
يتناول هذا المستند محتوى أمان QuickTime 7.6.2.
لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع أمان منتجات Apple.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع "كيفية استخدام مفتاح PGP لأمان منتجات Apple."
إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.
للتعرّف على تحديثات الأمان الأخرى، راجع "تحديثات أمان Apple."
QuickTime 7.6.2
QuickTime
CVE-ID: CVE-2009-0188
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي فتح ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: توجد مشكلة متعلقة بتلف الذاكرة في معالجة QuickTime لملفات فيديو Sorenson 3. قد يؤدي ذلك إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء عملية تحقق إضافية لملفات فيديو Sorenson 3. نتوجّه بخالص الشكر إلى Carsten Eiram من Secunia Research للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0951
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي فتح ملف ضغط FLC متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: يوجد تجاوز سعة مخزن الذاكرة المكدّسة في معالجة في ملفات ضغط FLC. قد يؤدي فتح ملف ضغط FLC متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يرجع الفضل إلى باحث غير معروفة هويته يعمل لدى TippingPoint's Zero Day Initiative للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0952
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي عرض صورة PSD متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: قد يحدث تجاوز سعة مخزن الذاكرة عند معالجة صورة PSD مضغوطة. قد يؤدي فتح ملف PSD مضغوط متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. يعود الفضل إلى Damian Put الذي يعمل مع مبادرة Zero Day التابعة لـ TippingPoint للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0010
متوفر لما يلي: Windows Vista وXP SP3
التأثير: قد يؤدي فتح صورة PICT متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: توجد مشكلة تتعلق بتجاوز الحد الأدنى لعدد صحيح في معالجة QuickTime لصور PICT ما قد يؤدي إلى تجاوز سعة مخزن الذاكرة المكدّسة. قد يؤدي فتح ملف PICT تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء التحقق الإضافي من صحة صور PICT. نتوجه بخالص الشكر إلى Sebastian Apelt الذي يعمل مع مبادرة Zero Day Initiative التابعة لـ TippingPoint، وChris Ries من خدمات الحوسبة Computing Services بجامعة Carnegie Mellon University للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0953
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي فتح صورة PICT متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: يوجد تجاوز سعة مخزن الذاكرة المكدّسة في معالجة QuickTime لصور PICT. قد يؤدي فتح ملف PICT تم إنشاؤه بشكل متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء التحقق الإضافي من صحة صور PICT. نتوجه بخالص الشكر إلى Sebastian Apelt الذي يعمل مع مبادرة Zero Day Initiative التابعة لـ TippingPoint للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0954
متوفر لما يلي: Windows Vista وXP SP3
التأثير: قد يؤدي فتح ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: يوجد تجاوز سعة مخزن الذاكرة المكدّسة في معالجة QuickTime لأنواع أجزاء منطقة القطع Clipping Region (CRGN) في ملف الفيلم. التأثير: قد يؤدي فتح ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. لا تؤثر هذه المشكلة على أنظمة Mac OS X. يرجع الفضل إلى باحث غير معروفة هويته يعمل لدى TippingPoint's Zero Day Initiative للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0185
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي عرض ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: يوجد تجاوز سعة مخزن الذاكرة المكدّسة في معالجة في البيانات الصوتية المرمزة بـ MS ADPCM. قد يؤدي عرض ملف فيلم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. ويسعدنا أن نتوجّه بخالص الشكر إلى Rad Pop من فريق Secunia Research للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0955
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي فتح ملف فيديو متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: توجد مشكلة متعلقة بامتداد الإشارة في معالجة QuickTime لأجزاء وصف الصورة. قد يؤدي فتح ملف فيديو Apple متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسّن من صحة أجزاء الوصف. نتوجه بخالص الشكر إلى Roee Hay من IBM Rational Application Security Research Group للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0956
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي عرض ملف فيلم بجزء بيانات مستخدم متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: توجد مشكلة بسبب الوصول إلى ذاكرة غير مهيأة في معالجة QuickTime لملفات أفلام. قد يؤدي عرض ملف فيلم بحجم صفري لجزء بيانات المستخدم إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة عن طريق إجراء تحقق إضافي من صحة ملفات الأفلام وعرض مربع حوار تحذيري للمستخدم. نتوجه بخالص الشكر إلى Lurene Grenier من Sourcefire, Inc. (VRT) للإبلاغ عن هذه المشكلة.
QuickTime
CVE-ID: CVE-2009-0957
متوفر لما يلي: Mac OS X الإصدار 10.4.11 وMac OS X الإصدار 10.5.7 وWindows Vista وXP SP3
التأثير: قد يؤدي عرض صورة JP2 متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: يوجد تجاوز سعة مخزن الذاكرة المكدّسة في معالجة QuickTime لصور JP2. قد يؤدي عرض صورة JP2 متطفلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية. يعالج هذا التحديث المشكلة من خلال التحقق المحسن للحدود. نتوجه بخالص الشكر إلى Charlie Miller من Independent Security Evaluators وDamian Put اللذين يعملان مع مبادرة Zero Day Initiative التابعة لـ TippingPoint للإبلاغ عن هذه المشكلة.
مهم: يتم تقديم معلومات عن المنتجات غير المصنّعة بواسطة Apple لأغراض الاطلاع فقط، ولا تعتبر توصية من جانب Apple أو موافقة عليها. يُرجى الاتصال بالبائع للحصول على معلومات إضافية.