À propos des correctifs de sécurité de QuickTime 7.7

Ce document décrit les correctifs de sécurité de QuickTime 7.7.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

QuickTime 7.7

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : l’affichage d’un fichier pict malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon affectait le traitement des fichiers pict par QuickTime. L’affichage d’un fichier pict malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Ce problème n’affecte pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0245 : Subreption LLC en collaboration avec le programme Zero Day Initative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

      Conséquence : l’affichage d’une image JPEG2000 malveillante avec QuickTime peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : plusieurs problèmes de corruption de la mémoire affectaient le traitement par QuickTime des images JPEG2000. L’affichage d’un fichier image JPEG2000 malveillant avec QuickTime peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.7. Ce problème ne concerne pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0186 : Will Dormann du CERT/CC

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : la consultation d’un site web malveillant peut provoquer la divulgation de données vidéo d’un autre site.

    • Description : la gestion des redirections intersites par le module QuickTime présentait un problème lié à des origines multiples. La consultation d’un site Web malveillant peut provoquer la divulgation de données vidéo d’un autre site. Ce problème a été résolu en empêchant QuickTime de suivre des redirections intersites. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans Mac OS X 10.6.7. Ce problème ne concerne pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0187 : Nirankush Panchbhai et Microsoft Vulnerability Research (MSVR)

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : la lecture d’un fichier WAV malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement d’entier affectait la gestion des fichiers RIFF WAV par QuickTime. La lecture d’un fichier WAV malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Ce problème n’affecte pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0209 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un problème de corruption de la mémoire affectait la gestion par QuickTime des tables d’échantillon dans les fichiers vidéo QuickTime. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Ce problème n’affecte pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0210 : Honggang Ren du groupe FortiGuard Labs de Fortinet

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement d’entier affectait la gestion par QuickTime des canaux audio dans les fichiers vidéo. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Ce problème n’affecte pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0211 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : l’affichage d’un fichier d’image JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon affectait le traitement des fichiers JPEG par QuickTime. L’affichage d’un fichier d’image JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Ce problème n’affecte pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0213 : Luigi Auriemma en collaboration avec iDefense VCP

  • QuickTime

    • Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : l’affichage d’une image GIF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon du tas affectait le traitement des images GIF par QuickTime. Conséquence : l’affichage d’une image GIF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes Mac OS X.

    • Référence CVE

    • CVE-2011-0246 : un contributeur anonyme en collaboration avec le programme SecuriTeam Secure Disclosure de Beyond Security

  • QuickTime

    • Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo H.264 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : plusieurs dépassements de la mémoire tampon de la pile affectaient le traitement des fichiers vidéo encodés au format H.264. Le visionnement d’un fichier vidéo H.264 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ces problèmes ne concernent pas les systèmes Mac OS X.

    • Référence CVE

    • CVE-2011-0247 : Roi Mallo et Sherab Giovannini de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : la consultation d’un site Web malveillant avec Internet Explorer peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon de la pile affectait le traitement des fichiers QTL par le contrôle QuickTime ActiveX. La consultation d’un site Web malveillant avec Internet Explorer peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes Mac OS X.

    • Référence CVE

    • CVE-2011-0248 : Chkr_d591 de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon du tas affectait la gestion des atomes STSC dans les fichiers vidéo QuickTime. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0249 : Matt « j00ru » Jurczyk, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon du tas affectait la gestion des atomes STSS dans les fichiers vidéo QuickTime. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0250 : Matt « j00ru » Jurczyk, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon du tas affectait la gestion des atomes STSZ dans les fichiers vidéo QuickTime. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0251 : Matt « j00ru » Jurczyk, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon du tas affectait la gestion des atomes STTS dans les fichiers vidéo QuickTime. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes OS X Lion.

    • Référence CVE

    • CVE-2011-0252 : Matt « j00ru » Jurczyk, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : l’affichage d’un fichier PICT malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement de la mémoire tampon de la pile affectait le traitement des fichiers PICT. L’affichage d’un fichier d’image PICT malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème n’affecte pas les systèmes Mac OS X v10.7.

    • Référence CVE

    • CVE-2011-0257 : Matt « j00ru » Jurczyk, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Vista, XP SP2 ou version ultérieure

      Conséquence : le visionnement d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un dépassement d’entier existait dans la gestion des atomes de piste dans les fichiers vidéo QuickTime. Le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Ce problème ne concerne pas les systèmes Mac OS X 10.7.

    • Référence CVE

    • CVE-2011-0256 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint

  • QuickTime

    • Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    • Conséquence : le visionnement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    • Description : un problème de corruption de la mémoire affectait la gestion des descriptions d’images dans les fichiers vidéo QuickTime. Ce problème ne concerne pas les systèmes Mac OS X.

    • Référence CVE

    • CVE-2011-0258 : Damian Put, de l’équipe du programme Zero Day Initiative de TippingPoint

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: