Acerca del contenido de seguridad de QuickTime 7.7.3

En este documento, se describe el contenido de seguridad de QuickTime 7.7.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

QuickTime 7.7.3

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: la visualización de un archivo PICT creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento del búfer en la administración de los registros REGION en los archivos PICT. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2011-1374: Mark Yason de IBM X-Force

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: la visualización de un archivo PICT creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de errores de memoria en la administración de archivos PICT. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3757: Jeremy Brown de Microsoft y Microsoft Vulnerability Research (MSVR)

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de uso tras la liberación en la administración por parte del módulo de QuickTime de los parámetros de ‘_qtactivex_’ dentro de un objeto HTML. El problema se solucionó mediante una mejora de la administración de memoria.

    ID CVE

    CVE-2012-3751: chkr_d591, colaborador de iDefense VCP

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: la visualización de un archivo TeXML de QuickTime creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento del búfer en la administración del atributo de transformación en los elementos text3GTrack. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3758: Alexander Gavrun, colaborador de Zero Day Initiative del TippingPoint de HP

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: la visualización de un archivo TeXML de QuickTime creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios desbordamientos del búfer en la administración de los elementos de estilo en archivos TeXML de QuickTime. Estos problemas se solucionaron mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3752: Arezou Hosseinzad-Amirkhizi, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento del búfer en la administración por parte del módulo de QuickTime de los tipos MIME. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3753: Pavel Polischouk, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de uso tras la liberación en la administración por parte del control ActiveX de QuickTime del método Clear(). El problema se solucionó al mejorar la administración de la memoria.

    ID CVE

    CVE-2012-3754: CHkr_d591, colaborador de iDefense VCP

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: la visualización de un archivo Targa creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: se producía un desbordamiento del búfer en la administración de archivos de imagen Targa. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3755: Senator of Pirates

  • QuickTime

    Disponible para: Windows 7, Vista, XP SP2 o posterior

    Impacto: la visualización de un archivo de película creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento del búfer en la administración de los cuadros ‘met’ en los archivos MP4. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2012-3756: Kevin Szkudlapski de QuarksLab

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: