À propos des correctifs de sécurité de QuickTime 7.6.6

Ce document décrit les correctifs de sécurité de QuickTime 7.6.6.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

QuickTime 7.6.6

  • QuickTime

    Référence CVE : CVE-2009-2837

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’ouverture d’une image PICT malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des images PICT. L’ouverture d’une image PICT malveillante peut entraîner la fermeture inopinée de l’app ou l’exécution de code arbitraire. Le problème est corrigé par une meilleure validation des images PICT. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.2, et pour les systèmes Mac OS X 10.5, il est corrigé dans la mise à jour de sécurité 2009-006. Nous remercions Nicolas Joly, de l’équipe de recherche de vulnérabilités de VUPEN, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0059

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un contenu audio malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le traitement des fichiers audio encodés au format QDM2. La lecture d’un contenu audio malveillant peut entraîner l’arrêt inopiné de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0060

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un contenu audio malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le traitement des fichiers audio encodés au format QDMC. La lecture d’un contenu audio malveillant peut entraîner l’arrêt inopiné de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0062

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des fichiers vidéo encodés au format H.263. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format H.263. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions Damian Put et un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0514

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des fichiers vidéo encodés au format H.261. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format H.261. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions Will Dormann, du CERT/CC, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0515

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau du traitement des fichiers vidéo encodés au format H.264. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format H.264. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0516

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des fichiers vidéo encodés au format RLE. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format RLE. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0517

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des fichiers vidéo encodés au format M-JPEG. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format M-JPEG. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions Damian Put et un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0518

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau du traitement des fichiers vidéo encodés au format Sorenson. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format Sorenson. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions Will Dormann, du CERT/CC, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0519

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement d’entier au niveau du traitement des fichiers vidéo encodés au format FlashPix. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est résolu par une meilleure vérification des limites. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0520

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des fichiers vidéo encodés au format FLC. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format FLC. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions Moritz Jodeit, de n.runs AG, travaillant au sein du programme Zero Day Initiative de TippingPoint, et Nicolas Joly, de VUPEN Security, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0526

    Disponible pour : Mac OS X 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier MPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des fichiers vidéo encodés au format MPEG. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des fichiers vidéo encodés au format MPEG. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.3. Nous remercions un chercheur anonyme du programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0527

    Disponible pour : Windows 7, Vista, XP SP2

    Conséquence : l’ouverture d’une image PICT malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire

    Description : il existe un problème de dépassement d’entier au niveau du traitement des images PICT. L’ouverture d’une image PICT malveillante peut entraîner la fermeture inopinée de l’app ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images PICT. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions Nicolas Joly, de l’équipe de recherche de vulnérabilités de VUPEN, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0528

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau du traitement des tables de couleurs des fichiers vidéo. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème est corrigé grâce à une validation supplémentaire des tables de couleur. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0529

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’ouverture d’une image PICT malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon basée sur le tas au niveau du traitement des images PICT. L’ouverture d’une image PICT malveillante peut entraîner la fermeture inopinée de l’app ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images PICT. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions Damian Put, de l’équipe du programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • QuickTime

    Référence CVE : CVE-2010-0536

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’ouverture d’une image BMP malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau du traitement des images BMP. L’ouverture d’une image BMP malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images BMP. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions SkyLined, de Google, Inc., d’avoir signalé ce problème.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation, ni une approbation, de la part d’Apple. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: