Informationen zum Sicherheitsinhalt von QuickTime 7.6.4

In diesem Dokument wird der Sicherheitsinhalt von QuickTime 7.6.4 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

QuickTime 7.6.4

  • QuickTime

    CVE-ID: CVE-2009-2202

    Verfügbar für: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista und XP SP3

    Auswirkung: Das Betrachten eines in böswilliger Absicht erstellten H.264-Films kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von H.264-Filmdateien durch QuickTime gibt es ein Problem mit Speicherbeschädigung. Das Öffnen einer in böswilliger Absicht erstellten H.264-Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Wir danken Tom Ferris vom Adobe Secure Software Engineering Team für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2009-2203

    Verfügbar für: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista und XP SP3

    Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten MPEG-4-Videodatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Pufferüberlauf bei der Verarbeitung von MPEG-4-Videodateien durch QuickTime. Das Öffnen einer in böswilliger Absicht erstellten MPEG-4-Videodatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Wir danken Alex Selivanov für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2009-2798

    Verfügbar für: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista und XP SP3

    Auswirkung: Das Betrachten einer in böswilliger Absicht erstellten FlashPix-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Heap-Pufferüberlauf bei der Verarbeitung von FlashPix-Dateien durch QuickTime. Das Öffnen einer in böswilliger Absicht erstellten FlashPix-Dateikann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Wir danken Damian Put in Zusammenarbeit mit TippingPoint und der Zero Day Initiative für die Meldung dieses Problems.

  • QuickTime

    CVE-ID: CVE-2009-2799

    Verfügbar für: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista und XP SP3

    Auswirkung: Das Betrachten eines in böswilliger Absicht erstellten H.264-Films kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Bei der Verarbeitung von H.264-Filmdateien durch QuickTime gibt es ein Problem mit Heap-Pufferüberlauf. Das Öffnen einer in böswilliger Absicht erstellten H.264-Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Wir danken einem anonymen Forscher in Zusammenarbeit mit der TippingPoint und der Zero Day Initiative für die Meldung dieses Problems.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: