Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Informationen zum Sicherheitsinhalt von QuickTime 7.6.6

In diesem Dokument wird der Sicherheitsinhalt von QuickTime 7.6.6 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

QuickTime 7.6.6

  • QuickTime

    CVE-ID: CVE-2009-2837

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von PICT-Bildern gibt es ein Problem mit beschädigtem Speicher. Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Das Problem wird durch eine verbesserte Validierung von PICT-Bildern gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.2 behoben. Für Mac OS X v10.5-Systeme wird dieses Problem im Sicherheitsupdate 2009-006 behoben. Wir danken Nicolas Joly vom VUPEN Vulnerability Research Team für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0059

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Die Wiedergabe von in böswilliger Absicht erstellten Audio-Inhalten kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von QDM2-kodierten Audioinhalten gibt es ein Speicherbeschädigungsproblem. Das Abspielen von in böser Absicht erstellten Audio-Inhalten kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0060

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Die Wiedergabe von in böswilliger Absicht erstellten Audio-Inhalten kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von QDMC-kodierten Audioinhalten gibt es ein Speicherbeschädigungsproblem. Das Abspielen von in böser Absicht erstellten Audio-Inhalten kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2009-2799

    Verfügbar für: , Mac OS X v10.5.8, Windows 7, Vista und XP SP2 oder neuer

    Auswirkung: Das Betrachten eines in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von H.263-kodierten Filmdateien durch QuickTime gibt es ein Problem mit Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.263-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken Damian Put, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0514

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten eines in böswilliger Absicht erstellten -Films kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von H.261-kodierten Filmdateien gibt es ein Problem mit Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.261-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken Will Dormann von CERT/CC, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0515

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von H.264-kodierten Filmdateien gibt es ein Problem mit Speicherbeschädigung. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von H.264-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0516

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von RLE-kodierten Filmdateien gibt es ein Problem mit Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von RLE-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0517

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Beschreibung: Es tritt ein Heap-Pufferüberlauf bei der Verarbeitung von M-JPEG-kodierten Filmdateien auf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von M-JPEG-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken Damian Put, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0518

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von Sorenson-kodierten Filmdateien gibt es ein Problem mit Speicherbeschädigung. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von Sorenson-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken Will Dormann von CERT/CC, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0519

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von FlashPix-kodierten Filmdateien gibt es ein Problem mit Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0520

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten eines in böswilliger Absicht erstellten -Films kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von FLC-kodierten Filmdateien gibt es ein Problem mit Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von FLC-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken Moritz Jodeit von n.runs AG, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, und Nicolas Joly von VUPEN Security für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0526

    Verfügbar für: Mac OS X v10.5.8, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten einer in böswilliger Absicht erstellten MPEG-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von MPEG-kodierten Filmdateien gibt es ein Problem mit Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine zusätzliche Validierung von MPEG-kodierten Filmdateien gelöst. Für Mac OS X v10.6-Systeme wird dieses Problem in Mac OS X v10.6.3 behoben. Wir danken einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0527

    Verfügbar für: Windows 7, Vista, XP SP2

    Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Integer-Überlauf bei der Verarbeitung von PICT-Bildern. Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem es eine zusätzliche Überprüfung von PICT-Bilddateien durchführt. Mac OS X-Systeme sind nicht von diesem Problem betroffen. Wir danken Nicolas Joly vom VUPEN Vulnerability Research Team für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0528

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Betrachten einer in böswilliger Absicht erstellten Filmdatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von Farbtabellen in Filmdateien gibt es ein Problem mit Speicherbeschädigung. Das Öffnen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Das Problem wird durch eine zusätzliche Validierung der Farbtabellen behoben. Mac OS X-Systeme sind nicht von diesem Problem betroffen. Dieses Problem wurde von einem anonymen Forscher, der mit der Zero Day Initiative von TippingPoint zusammenarbeitet, gemeldet.

  • QuickTime

    CVE-ID: CVE-2010-0529

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von PICT-Bildern gibt es ein Problem mit beschädigtem Speicher. Das Öffnen eines in böswilliger Absicht erstellten PICT-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem es eine zusätzliche Überprüfung von PICT-Bilddateien durchführt. Mac OS X-Systeme sind nicht von diesem Problem betroffen. Wir danken Damian Put in Zusammenarbeit mit der Zero Day Initiative von TippingPoint für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2010-0536

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Öffnen eines in böswilliger Absicht erstellten BMP-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von BMP-Bildern gibt es ein Problem mit Speicherbeschädigung. Das Öffnen eines in böswilliger Absicht erstellten BMP-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem, indem es eine zusätzliche Überprüfung von BMP-Bilddateien durchführt. Mac OS X-Systeme sind nicht von diesem Problem betroffen. Danke an SkyLined von Google, Inc. für die Meldung dieses Problems.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: