À propos des correctifs de sécurité de QuickTime 7.4

Ce document décrit les correctifs de sécurité de QuickTime 7.4, qui peuvent être téléchargés et installés via les préférences Mise à jour de logiciels ou depuis la page Téléchargements d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

QuickTime 7.4

QuickTime

Référence CVE : CVE-2008-0031

Disponible pour : Mac OS X 10.3.9, Mac OS X 10.4.9 ou version ultérieure, Mac OS X 10.5 ou version ultérieure, Windows Vista, XP SP2

Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existe un problème de corruption de la mémoire au niveau de la gestion des fichiers vidéo Sorenson 3 par QuickTime. Cela peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en soumettant les fichiers vidéo Sorenson 3 à une validation supplémentaire. Nous remercions Joe Schottman de Virginie Tech d’avoir signalé ce problème.

QuickTime

Référence CVE : CVE-2008-0032

Disponible pour : Mac OS X 10.3.9, Mac OS X 10.4.9 ou version ultérieure, Mac OS X 10.5 ou version ultérieure, Windows Vista, XP SP2

Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existe un problème de corruption de la mémoire au niveau de la gestion, par QuickTime, des enregistrements de ressources Macintosh dans les fichiers vidéo. L’ouverture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en soumettant les fichiers vidéo à une validation supplémentaire. Nous remercions Jun Mao de VeriSign iDefense Labs d’avoir signalé ce problème.

QuickTime

Référence CVE : CVE-2008-0033

Disponible pour : Mac OS X 10.3.9, Mac OS X 10.4.9 ou version ultérieure, Mac OS X 10.5 ou version ultérieure, Windows Vista, XP SP2

Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existe un problème de corruption de la mémoire au niveau de l’analyse par QuickTime des atomes Image Descriptor (IDSC). L’ouverture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en soumettant les atomes Image Descriptor dans les fichiers vidéo à une validation supplémentaire. Nous remercions Cody Pierce de TippingPoint DVLabs d’avoir signalé ce problème.

QuickTime

Référence CVE : CVE-2008-0036

Disponible pour : Mac OS X 10.3.9, Mac OS X 10.4.9 ou version ultérieure, Mac OS X 10.5 ou version ultérieure, Windows Vista, XP SP2

Conséquence : l’ouverture d’une image PICT malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un dépassement de la mémoire tampon peut se produire lors du traitement d’une image PICT compressé. L’ouverture d’un fichier PICT compressé malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en mettant fin au décodage lorsque le résultat s’étendait au-delà du tampon de destination. Nous remercions Chris Ries de l’équipe Computer Services de l’université Carnegie Mellon d’avoir signalé ce problème.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour obtenir des informations supplémentaires.

Date de publication: