Denne artikel er blevet arkiveret og opdateres ikke længere af Apple.

Om sikkerhedsindholdet i QuickTime 7.1.6

I dette dokument beskrives sikkerhedsindholdet i QuickTime 7.1.6, som kan downloades og installeres via indstillingerne for Softwareopdateringer eller fra Apple Overførsler.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen "Sådan bruges PGP-nøglen til Apple-produktsikkerhed."

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen "Apples sikkerhedsudgivelser."

QuickTime 7.1.6-opdatering

QuickTime

CVE-ID: CVE-2007-2175

Fås til: Mac OS X v10.3.9, Mac OS X v10.4.9, Windows XP SP2, Windows 2000 SP4

Effekt: Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode.

Beskrivelse: Der er et implementeringsproblem i QuickTime til Java, som kan tillade læsning eller skrivning uden for grænserne af den allokerede heap. Ved at lokke en bruger til at besøge en webside, der indeholder en skadelig Java-applet, kan en hacker udløse problemet, som kan føre til kørsel af vilkårlig kode. Denne opdatering løser problemet ved at udføre yderligere kontrol af grænser ved oprettelse af QTPointerRef-objekter. Tak til Dino Dai Zovi, der arbejder for TippingPoint og Zero Day Initiative, for at rapportere dette problem.

Vigtigt: Oplysninger om produkter, der ikke er fremstillet af Apple, gives kun til informationsformål og udgør ikke en anbefaling eller godkendelse fra Apple. Du bedes kontakte leverandøren for at få yderligere oplysninger.

Udgivelsesdato: