À propos des correctifs de sécurité de QuickTime 7.6.2
Ce document décrit les correctifs de sécurité de QuickTime 7.6.2.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
QuickTime 7.6.2
QuickTime
Référence CVE : CVE-2009-0188
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existe dans la gestion par QuickTime des fichiers vidéo au format Sorenson 3. Cela peut entraîner la fermeture inopinée d’applications ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en soumettant les fichiers vidéo Sorenson 3 à une validation supplémentaire. Merci à Carsten Eiram de Secunia Research d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0951
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : l’ouverture d’un fichier de compression FLC malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un dépassement de la mémoire tampon de tas au niveau de la gestion des fichiers de compression au format FLC. L’ouverture d’un fichier de compression FLC malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0952
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : l’affichage d’un fichier image PSD malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un dépassement de la mémoire tampon peut se produire lors du traitement d’un fichier image compressé au format PSD. L’ouverture d’un fichier PSD compressé malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Damian Put, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0010
Disponible pour : Windows Vista et XP SP3
Conséquence : l’ouverture d’un fichier image PICT malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement d’entier dans la gestion par QuickTime des fichiers image PICT peut entraîner un dépassement de la mémoire tampon de tas. L’ouverture d’un fichier PICT malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une validation supplémentaire des images PICT. Merci à Sebastian Apelt, qui travaille pour le programme Zero Day Initiative de TippingPoint, et à Chris Ries, des services informatiques de l’Université Carnegie Mellon, d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0953
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : l’ouverture d’un fichier image PICT malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un dépassement de la mémoire tampon de tas au niveau de la gestion par QuickTime des fichiers image PICT. L’ouverture d’un fichier PICT malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une validation supplémentaire des images PICT. Merci à Sebastian Apelt, qui travaille pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0954
Disponible pour : Windows Vista et XP SP3
Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un dépassement de la mémoire tampon de tas au niveau de la gestion par QuickTime des types Atome CRGN dans les fichiers vidéo. L’ouverture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Ce problème ne concerne pas les systèmes Mac OS X. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0185
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un dépassement de la mémoire tampon de tas au niveau de la gestion des données audio encodées au format MS ADPCM. La lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Alin Rad Pop de Secunia Research d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0955
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème d’extension de signe existe au niveau de la gestion par QuickTime des atomes de description d’image. L’ouverture d’un fichier vidéo Apple malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure validation des atomes de description. Merci à Roee Hay, d’IBM Rational Application Security Research Group, d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0956
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : la lecture d’un fichier vidéo contenant un atome de données utilisateur malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème d’accès à la mémoire non initialisée existe au niveau de la gestion par QuickTime des fichiers vidéo. La lecture d’un fichier vidéo avec une taille d’atome de données utilisateur nulle peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une validation supplémentaire des fichiers vidéo et en présentant une boîte de dialogue d’avertissement à l’utilisateur. Merci à Lurene Grenier de Sourcefire, Inc. (VRT) d’avoir signalé ce problème.
QuickTime
Référence CVE : CVE-2009-0957
Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista et XP SP3
Conséquence : l’affichage d’un fichier image JP2 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un dépassement de la mémoire tampon de tas existe au niveau de la gestion par QuickTime des fichiers image au format JP2. L’affichage d’un fichier image JP2 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Charlie Miller d’Independent Security Evaluators et à Damian Put, qui travaille pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour obtenir plus d’informations.