Acerca del contenido de seguridad de QuickTime 7.3

En este documento se describe el contenido de seguridad de QuickTime 7.3, que puede descargarse e instalarse mediante las preferencias de Actualización del software, o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no divulga, debate ni confirma problemas de seguridad antes de que finalice una investigación completa y estén disponibles las revisiones o versiones necesarias para subsanar dichos problemas. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio Web sobre seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de la seguridad de los productos de Apple, consulta el artículo en el que se describe cómo usar la clave PGP de la seguridad de los productos de Apple.

Cuando es posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables para obtener más información.

Para obtener información acerca de las actualizaciones de seguridad, consulta el documento sobre las actualizaciones de seguridad de Apple.

Este artículo se ha archivado y Apple ya no lo actualiza.

QuickTime 7.3

  • QuickTime

    ID CVE: CVE-2007-2395

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: la visualización de un archivo de película creado de manera malintencionada puede ocasionar la finalización inesperada de la aplicación o la ejecución de código intruso.

    Descripción: la memoria resulta dañada en el proceso de control de átomos de descripción de imagen de QuickTime. Si un atacante induce al usuario a que abra un archivo de película creado con fines malintencionados, puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso. En esta actualización se resuelve el problema realizando una validación adicional de las descripciones de imagen de QuickTime. Gracias a Dylan Ashe de Adobe Systems Incorporated por informar acerca de este problema.

  • QuickTime

    ID CVE: CVE-2007-3750

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: la visualización de un archivo de película creado de manera malintencionada puede ocasionar la finalización inesperada de la aplicación o la ejecución de código intruso.

    Descripción: se produce un desbordamiento del búfer de montículo cuando el reproductor de QuickTime procesa átomos STSD (Sample Table Sample Descriptor). Si un atacante induce al usuario a que abra un archivo de película creado con fines malintencionados, puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso. Esta actualización resuelve el problema realizando una validación adicional de los átomos STSD. Gracias a Tobias Klein de www.trapkit.de por informar acerca de este problema.

  • QuickTime

    ID CVE: CVE-2007-3751

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: los applets Java no de confianza pueden obtener privilegios de alto nivel

    Descripción: QuickTime para Java contiene múltiples vulnerabilidades que pueden ser aprovechadas por applets Java no de confianza para obtener privilegios de alto nivel. Un atacante puede inducir al usuario a que visite una página Web que contiene un applet de Java creado con fines malintencionados, ocasionando la revelación de información confidencial y la ejecución de código intruso con privilegios de alto nivel. Esta actualización resuelve esos problemas impidiendo que las applets Java no de confianza accedan a QuickTime para Java. Gracias a Adam Gowdiak por informar de este problema.

  • QuickTime

    ID CVE: CVE-2007-4672

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: la apertura de una imagen PICT creada con fines malintencionados puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso.

    Descripción: se produce un desbordamiento del búfer de pila durante el procesamiento de imágenes PICT. Si un atacante induce al usuario a que abra una imagen creada con fines malintencionados, puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso. En esta actualización se soluciona el problema mediante la validación de archivos PICT. Gracias a Ruben Santamarta de reversemode.com en colaboración con TippingPoint y la Zero Day Initiative por informar de este problema.

  • QuickTime

    ID CVE: CVE-2007-4676

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: la apertura de una imagen PICT creada con fines malintencionados puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso.

    Descripción: se produce un desbordamiento del búfer de montículo durante el procesamiento de imágenes PICT. Si un atacante induce al usuario a que abra una imagen creada con fines malintencionados, puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso. En esta actualización se soluciona el problema mediante la validación de archivos PICT. Gracias a Ruben Santamarta de reversemode.com en colaboración con TippingPoint y la Zero Day Initiative por informar de este problema.

  • QuickTime

    ID CVE: CVE-2007-4675

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: la visualización de un archivo de película QTVR creado con fines malintencionados puede ocasionar la finalización inesperada de la aplicación o la ejecución de código intruso.

    Descripción: se produce un desbordamiento del búfer de montículo cuando QuickTime procesa átomos de ejemplo de panorama en archivos de películas QTVR (QuickTime Virtual Reality). Si un atacante induce al usuario a que visualice un archivo QTVR creado con fines malintencionados, puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso. Esta actualización resuelve el problema realizando una comprobación de límites de los átomos de ejemplo de panorama. Gracias a Mario Ballano de 48bits.com en colaboración con el VeriSign iDefense VCP por informar de este problema.

  • QuickTime

    ID CVE: CVE-2007-4677

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: la visualización de un archivo de película creado de manera malintencionada puede ocasionar la finalización inesperada de la aplicación o la ejecución de código intruso.

    Descripción: se produce un desbordamiento del búfer de montículo durante el análisis del átomo de tabla de colores al abrirse un archivo de película. Si un atacante induce al usuario a que abra un archivo de película creado con fines malintencionados, puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso. Esta actualización resuelve el problema realizando una validación adicional de los átomos de tablas de colores. Gracias a Ruben Santamarta de reversemode.com y a Mario Ballano de 48bits.com en colaboración con TippingPoint y la Zero Day Initiative por informar de este problema.

  • QuickTime

    ID CVE: CVE-2007-4674

    Disponible para: Mac OS X v10.3.9, Mac OS X v10.4.9 o posterior, Mac OS X v10.5, Windows Vista, XP SP2

    Impacto: la visualización de un archivo de película creado de manera malintencionada puede ocasionar la finalización inesperada de la aplicación o la ejecución de código intruso.

    Descripción: un problema de aritmética de números enteros en el procesamiento por QuickTime de ciertos átomos de archivos de película puede producir un desbordamiento del búfer de pila. Si un atacante induce al usuario a que abra un archivo de película creado con fines malintencionados, puede provocar la finalización inesperada de una aplicación o la ejecución de código intruso. Esta actualización resuelve el problema mediante la mejora del procesamiento de los campos de longitud de átomo en los archivos de película. Gracias a Cody Pierce de TippingPoint DVLabs por informar de este problema.

Importante: La información sobre los productos no fabricados por Apple se proporciona sólo con fines informativos y no implica ninguna recomendación o aprobación por parte de Apple. Póngase en contacto con el proveedor para obtener información adicional.

Fecha de publicación: