Informationen zum Sicherheitsinhalt von QuickTime 7.7.3

Dieses Dokument enthält Erläuterungen zum Sicherheitsinhalt von QuickTime 7.7.3.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

QuickTime 7.7.3

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten PICT-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von REGION-Datensätzen in PICT-Dateien kam es zu einem Pufferüberlauf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2011-1374: Mark Yason von IBM X-Force

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten PICT-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von PICT-Dateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2012-3757: Jeremy Brown bei Microsoft und Microsoft Vulnerability Research (MSVR)

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung der "_qtactivex_"-Parameter innerhalb von HTML-Objektelementen durch das QuickTime-Plug-in trat ein Use-after-free-Problem auf. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2012-3751: chkr_d591 in Zusammenarbeit mit iDefense VCP

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten QuickTime TeXML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung des transform-Attributs in text3GTrack-Elementen kann es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2012-3758: Alexander Gavrun in Zusammenarbeit mit der Zero Day Initiative von HP TippingPoint

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten QuickTime TeXML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Style-Elementen in QuickTime TeXML-Dateien kam es zu mehreren Pufferüberläufen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2012-3752: Arezou Hosseinzad-Amirkhizi, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Die Verarbeitung von MIME-Typen durch das QuickTime-Plug-in führte zu einem Pufferüberlauf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2012-3753: Pavel Polischouk, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung der Methode Clear() durch die QuickTime ActiveX-Steuerung konnte ein Use-after-free-Problem auftreten. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2012-3754: CHkr_d591 in Zusammenarbeit mit iDefense VCP

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Symptom: Das Anzeigen einer in böswilliger Absicht erstellten Targa-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Die Verarbeitung von Targa-Bilddateien führte zu einem Pufferüberlauf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2012-3755: Senator of Pirates

  • QuickTime

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von "rnet"-Boxen in MP4-Dateien kann es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2012-3756: Kevin Szkudlapski von QuarksLab

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: