Acerca del contenido de seguridad de QuickTime 7.6.4

En este documento, se describe el contenido de seguridad de QuickTime 7.6.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

QuickTime 7.6.4

  • QuickTime

    ID CVE: CVE-2009-2202

    Disponible para Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: La visualización de una película en formato H.264 creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un problema de corrupción de memoria en la manipulación de archivos de películas en formato H.264 por parte de QuickTime. La visualización de una película en formato H.264 creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Gracias a Tom Ferris de Adobe Secure Software Engineering Team por informarnos este problema.

  • QuickTime

    ID CVE: CVE-2009-2203

    Disponible para Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: Abrir un archivo de video en formato MPEG-4 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de búfer en la manipulación de archivos de video en formato MPEG-4 por parte de QuickTime. Abrir un archivo de video en formato MPEG-4 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Agradecemos a Alex Selivanov por informar este problema.

  • QuickTime

    ID CVE: CVE-2009-2798

    Disponible para Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: La visualización de un archivo FlashPix creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de búfer de montón en la manipulación de archivos FlashPix por parte de QuickTime. La visualización de un archivo FlashPix creado con fines malintencionados puede ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Gracias a Damian Put en colaboración con TippingPoint y Zero Day Initiative por informar de este problema.

  • QuickTime

    ID CVE: CVE-2009-2799

    Disponible para Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: La visualización de una película en formato H.264 creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento del búfer de montón en la manipulación de archivos de películas en formato H.264 por parte de QuickTime. La visualización de una película en formato H.264 creada con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Gracias a un investigador anónimo en colaboración con TippingPoint y Zero Day Initiative por informar de este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no constituye la recomendación ni promoción por parte de Apple. Comunícate con el proveedor para obtener más información.

Fecha de publicación: