Informazioni sui contenuti di sicurezza di QuickTime 7.6.2

In questo documento vengono descritti i contenuti di sicurezza di QuickTime 7.6.2.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple."

QuickTime 7.6.2

  • QuickTime

    CVE-ID: CVE-2009-0188

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: l'apertura di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di corruzione della memoria nella gestione dei filmati Sorenson 3 di QuickTime. Questo può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo una convalida aggiuntiva dei file video Sorenson 3. Ringraziamo Carsten Eiram di Secunia Research per aver segnalato questo problema.

  • QuickTime

    CVE-ID: CVE-2009-0951

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: l'apertura di un file di compressione FLC pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer della memoria heap nella gestione di file di compressione FLC. L'apertura di un file di compressione FLC pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2009-0952

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: la visualizzazione di un file immagine PSD pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer nella gestione di file immagine PSD. L'apertura di un file compresso PSD dannoso potrebbe provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Damian Put in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2009-0010

    Disponibile per: Windows Vista e XP SP3

    Impatto: l'apertura di un'immagine PICT pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: un underflow dei numeri interi nella gestione delle immagini PICT di QuickTime può causare un overflow del buffer della memoria heap. L'apertura di un file immagine PICT dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle immagini PICT. Ringraziamo Sebastian Apelt in collaborazione con Zero Day Initiative di TippingPoint e Chris Ries di Carnegie Mellon University Computing Services per aver segnalato questo problema.

  • QuickTime

    CVE-ID: CVE-2009-0953

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: l'apertura di un file immagine PICT pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer della memoria heap nella gestione delle immagini PICT di QuickTime. L'apertura di un file immagine PICT dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo un’ulteriore convalida delle immagini PICT. Ringraziamo Sebastian Apelt in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2009-0954

    Disponibile per: Windows Vista e XP SP3

    Impatto: l'apertura di un file video pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: di verifica un underflow del buffer della memoria heap nella gestione dei tipi di atom Clipping Region (CRGN) in un file video. L'apertura di un file video dannoso potrebbe provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Il problema non interessa i sistemi Mac OS X. Ringraziamo un ricercatore anonimo che collabora con Zero Day Initiative di TippingPoint per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2009-0185

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: la visualizzazione di un file video pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer della memoria heap nella gestione dei dati audio con codifica MS ADPCM. La visualizzazione di un filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Alin Rad Pop di Secunia Research per aver segnalato questo problema.

  • QuickTime

    CVE-ID: CVE-2009-0955

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: l'apertura di un file video pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di estensione del segno nella gestione degli atom di descrizione delle immagini di QuickTime. L'apertura di un file video Apple dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema attraverso una migliore convalida degli atom di descrizione. Ringraziamo Roee Hay del Rational Application Security Research Group di IBM per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2009-0956

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: la visualizzazione di un file video con un atom di dati utente pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di accesso alla memoria non inizializzato nella gestione dei file video di QuickTime. La visualizzazione di un file video con una dimensione dell'atom dei dati utente pari a zero può portare alla chiusura improvvisa dell'applicazione o all'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema con un'ulteriore convalida dei file video e presentando all'utente una finestra di avviso. Ringraziamo Lurene Grenier di Sourcefire, Inc. (VRT) per aver segnalato il problema.

  • QuickTime

    CVE-ID: CVE-2009-0957

    Disponibile per: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impatto: la visualizzazione di un file immagine JP2 pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: si verifica un overflow del buffer della memoria heap nella gestione delle immagini JP2 di QuickTime. La visualizzazione di un'immagine JP2 pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Charlie Miller di Independent Security Evaluators e Damian Put in collaborazione con Zero Day Initiative di TippingPoint per aver segnalato questo problema.

Importante: le informazioni sui prodotti non realizzati da Apple vengono fornite solo a scopo informativo e non costituiscono raccomandazione né approvazione da parte di Apple. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: