Cet article a été archivé et n’est plus mis à jour par Apple.

À propos des correctifs de sécurité de QuickTime 7.7.1

Ce document décrit les correctifs de sécurité de QuickTime 7.7.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

QuickTime 7.7.1

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement par QuickTime des fichiers vidéo encodés au format H.264. Pour les systèmes OS X Lion, ce problème est corrigé dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3219 : Damian Put, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut conduire à la divulgation de contenus de la mémoire.

    Description : il existait un problème d’accès à la mémoire non initialisée dans le traitement par QuickTime des gestionnaires de données URL au sein des fichiers vidéo. Pour les systèmes OS X Lion, ce problème est corrigé dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3220 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème mise en œuvre au niveau de la gestion par QuickTime de la hiérarchie des atomes au sein des fichiers vidéo. Pour les systèmes OS X Lion, ce problème est corrigé dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3221 : un chercheur anonyme de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut injecter un script dans le domaine local lors de l’affichage d’un modèle HTML.

    Description : l’exportation via la fonction « Enregistrer pour le Web », dans QuickTime Player, présentait un problème d’exécution de scripts intersites. Les fichiers modèles HTML générés par cette fonction faisaient référence à un fichier de script provenant d’une source non chiffrée. Un attaquant bénéficiant d’une position privilégiée sur le réseau peut injecter des scripts malveillants dans le domaine local si l’utilisateur affiche un fichier modèle au niveau local. Ce problème est corrigé par la suppression de la référence à un script en ligne. Ce problème ne concerne pas les systèmes OS X Lion. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3218 : Aaron Sigel, de vtty.com

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier FlashPix malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement par QuickTime des fichiers FlashPix. Pour les systèmes OS X Lion, ce problème est corrigé dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3222 : Damian Put, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement par QuickTime des fichiers FLIC. Pour les systèmes OS X Lion, ce problème est corrigé dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3223 : Matt « j00ru » Jurczyk, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait plusieurs problèmes de corruption de la mémoire au niveau du traitement par QuickTime des fichiers vidéo. Pour les systèmes OS X Lion, ces problèmes sont résolus dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ces problèmes sont corrigés dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3228 : Apple

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier PICT malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement d’entier au niveau du traitement par QuickTime des fichiers PICT. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-3247 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de signature au niveau du traitement des tables de polices intégrées aux fichiers vidéo QuickTime.

    Référence CVE

    CVE-2011-3248 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement des fichiers vidéo encodés au format FLC.

    Référence CVE

    CVE-2011-3249 : Matt « j00ru » Jurczyk, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement d’entier au niveau du traitement des fichiers vidéo encodés au format JPEG2000.

    Référence CVE

    CVE-2011-3250 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de corruption de la mémoire au niveau de la gestion des atomes TKHD des fichiers vidéo QuickTime. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-3251 : Damian Put, de l’équipe du programme Zero Day Initiative de TippingPoint

  • QuickTime

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un fichier vidéo malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement par QuickTime des fichiers vidéo encodés au format RLE. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-3428 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: