Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez la page Sécurité produit d’Apple.
Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9, Windows XP SP2, Windows 2000 SP4
Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à l’exécution de code quelconque
Description: QuickTime pour Java présente un problème d’implémentation susceptible d’autoriser la lecture ou l’écriture hors des limites de la mémoire tampon allouée. En poussant un utilisateur à une page web contenant une applet Java construite de manière malveillante, un attaquant peut déclencher le problème, qui peut conduire à l’exécution de code quelconque. Cette mise à jour résout le problème en effectuant des contrôles supplémentaires de limitation des zones adressables lors de la création d’objets QTPointerRef. Nous remercions Dino Dai Zovi, qui travaille avec TippingPoint et Zero Day Initiative pour avoir signalé ce problème.
Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le vendeur pour tout renseignement supplémentaire.
Date de publication:
Merci pour votre commentaire.
Lancer une discussion dans les communautés d’assistance Apple