Acerca del contenido de seguridad de QuickTime 7.6.4

En este documento se describe el contenido de seguridad de QuickTime 7.6.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

QuickTime 7.6.4

  • QuickTime

    ID de CVE: CVE-2009-2202

    Disponible para: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: la visualización de una película H.264 creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un problema de corrupción de memoria en la gestión de archivos de vídeo H.264 por parte de QuickTime. La visualización de un archivo de película H.264 creado con fines malintencionados podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Tom Ferris del Adobe Secure Software Engineering Team por informarnos sobre este problema.

  • QuickTime

    ID de CVE: CVE-2009-2203

    Disponible para: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: abrir un archivo de vídeo MPEG-4 creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer en la gestión de archivos de vídeo MPEG-4 por parte de QuickTime. Abrir un archivo de vídeo MPEG-4 creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Alex Selivanov por informar de este problema.

  • QuickTime

    ID de CVE: CVE-2009-2798

    Disponible para: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: la visualización de un archivo FlashPix creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria dinámica en la gestión de archivos FlashPix por parte de QuickTime. La visualización de un archivo FlashPix creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Damian Put en colaboración con TippingPoint y Zero Day Initiative por informar de este problema.

  • QuickTime

    ID de CVE: CVE-2009-2799

    Disponible para: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista y XP SP3

    Impacto: la visualización de una película H.264 creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de memoria dinámica en la gestión de archivos de vídeo H.264 por parte de QuickTime. La visualización de un archivo de película H.264 creado con fines malintencionados podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a un investigador anónimo en colaboración con TippingPoint y Zero Day Initiative por informar de este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona solo con fines informativos y no supone ninguna recomendación o aval por parte de Apple. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: