Informationen über den Sicherheitsinhalt von QuickTime 7.6.8

Dieses Dokument beschreibt den Sicherheitsinhalt von QuickTime 7.6.8.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

QuickTime 7.6.8

  • QuickTime

    CVE-ID: CVE-2010-1818

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der QuickTime ActiveX-Steuerung liegt ein Problem mit einer ungültigen Eingabe vor. Der ActiveX-Steuerung kann um den optionalen Parameter "_Marshaled_pUnk" ergänzt werden. Dadurch wird eine beliebige Ganzzahl angegeben, die später als Ganzzahl fungiert. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen. Das Problem wird durch Ignorieren des Parameters "_Marshaled_pUnk" behoben. Dieses Problem betrifft keine Mac OS X-Systeme. Wir danken HBelite, die mit der TippingPoint Zero Day Initiative zusammenarbeiten, für die Meldung des Problems.

  • QuickTime

    CVE-ID: CVE-2010-1819

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Das Anzeigen einer Bilddatei in einem in böswilliger Absicht angelegten Verzeichnis kann zur Ausführung eines beliebigen Codes führen

    Beschreibung: Im QuickTime Picture Viewer kommt es zu einem Problem bei der Pfadsuche. Wenn ein Angreifer eine in böswilliger Absicht erstellte DLL im gleichen Verzeichnis ablegt wie eine Bilddatei, kann das Öffnen der Bilddatei mit dem QuickTime Picture Viewer zur Ausführung eines beliebigen Codes führen. Dieses Problem wird durch Entfernen des aktuellen Arbeitsverzeichnisses aus dem DLL-Suchpfad behoben. Dieses Problem betrifft keine Mac OS X-Systeme. Wir danken Haifei Li von Fortinets FortiGuard Labs für die Meldung des Problems.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Zuletzt geändert:
Hilfreich?

Zusätzliche Supportinformationen zum Produkt

Deutschland (Deutsch)