Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
QuickTime 7.6.8
- 

- 

QuickTime

Référence CVE : CVE-2010-1818.

Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de validation d’entrée existe au niveau de la commande QuickTime ActiveX. Le paramètre facultatif _Marshaled_pUnk peut être ajouté à la commande ActiveX afin de spécifier un entier arbitraire, lui-même ensuite utilisé en tant que pointeur. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème peut être évité grâce à la non-prise en compte du paramètre _Marshaled_pUnk. Il n’affecte pas les systèmes exécutant Mac OS X. Nous remercions HBelite, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, de nous avoir signalé ce problème.

 

- 

- 

QuickTime

Référence CVE : CVE-2010-1819.

Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

Conséquence : la visualisation d’une image contenue dans un répertoire malveillant peut entraîner une exécution arbitraire de code.

Description : un problème de recherche de chemin existe dans QuickTime Picture Viewer. Si un attaquant place un fichier DLL malveillant dans le même répertoire qu’un fichier image, l’ouverture du fichier image avec QuickTime Picture Viewer peut entraîner une exécution arbitraire de code. Ce problème peut être évité grâce à la suppression, au niveau du chemin de recherche associé au fichier DLL, du répertoire actif. Il n’affecte pas les systèmes exécutant Mac OS X. Nous remercions Haifei Li du groupe FortiGuard Labs de Fortinet de nous avoir signalé ce problème.