Acerca del contenido de seguridad de QuickTime 7.7.3

Este documento describe el contenido de seguridad de QuickTime 7.7.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

QuickTime 7.7.3

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: La visualización de un archivo PICT creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un exceso de datos en el búfer en la gestión de registros REGION de los archivos PICT. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2011-1374: Mark Yason de IBM X-Force

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: La visualización de un archivo PICT creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de archivos PICT. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3757: Jeremy Brown de Microsoft y Microsoft Vulnerability Research (MSVR)

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de uso después de la liberación en la gestión de los parámetros "_qtactivex_" del módulo de QuickTime dentro de un elemento objeto HTML. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2012-3751: chkr_d591 en colaboración con iDefense VCP

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: La visualización de un archivo QuickTime TeXML creado con fines malintencionados podía provocar la finalización inesperada de una aplicación o la ejecución de un código arbitrario

    Descripción: Existía un exceso de datos en el búfer durante la gestión del atributo de transformación en los elementos de text3GTrack. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3758: Alexander Gavrun en colaboración con la Zero Day Initiative de HP TippingPoint

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: La visualización de un archivo QuickTime TeXML creado con fines malintencionados podía provocar la finalización inesperada de una aplicación o la ejecución de un código arbitrario

    Descripción: Había varios excesos de datos en el búfer en la gestión de elementos de estilo en los archivos QuickTime TeXML. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3752: Arezou Hosseinzad-Amirkhizi, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de exceso de datos en el búfer en la gestión del módulo de QuickTime de tipos MIME. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3753: Pavel Polischouk, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de uso después de la liberación en la gestión de los controles de QuickTime ActiveX del método Clear(). Este problema se ha solucionado mejorando la gestión de memoria.

    ID CVE

    CVE-2012-3754: CHkr_d591 en colaboración con iDefense VCP

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: La visualización de un archivo Targa creado con fines malintencionados podía provocar la finalización inesperada de una aplicación o la ejecución de un código arbitrario

    Descripción: Existía un exceso de datos en el búfer en la gestión de los archivos de imagen Targa. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3755: Senator of Pirates

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior.

    Impacto: Visualizar un archivo de película creado con fines malintencionados podía provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un desbordamiento del búfer en la gestión de cuadros "rnet" de los archivos MP4. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3756: Kevin Szkudlapski de QuarksLab

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: