À propos du contenu sécuritaire de QuickTime 7.0.4

This article has been archived and is no longer updated by Apple.

Ce document décrit le contenu sécuritaire inclus dans QuickTime 7.0.4, qui peut être téléchargé et installé grâce à l'option Mise à jour de logiciels ou depuis la page des Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, rendez-vous sur la page Apple Product Security du site Web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

QuickTime 7.0.4

  • Référence CVE : CVE-2005-2340

    Disponible pour : Mac OS X v10.3.9 et ultérieure, Windows XP/2000

    Conséquences : une image QTIF construite de manière malveillante peut conduire à l'exécution de code quelconque

    Description : en construisant soigneusement une image corrompue au format QTIF, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à l'exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images GIF. Nous remercions Varun Uppal de Kanbay pour avoir signalé ce problème.

  • Référence CVE : CVE-2005-3707, CVE-2005-3708, CVE-2005-3709

    Disponible pour : Mac OS X v10.3.9 et ultérieure, Windows XP/2000

    Conséquences : l'affichage d'une image TGA construite de manière malveillante peut conduire à l'exécution de code quelconque

    Description : en construisant soigneusement une image corrompue au format TGA, un attaquant peut déclencher un dépassement de mémoire tampon, un dépassement d'entier, ou un dépassement inférieur d'entier qui peut conduire à un refus de service ou à l'exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images TGA. Nous remercions Dejun Meng de Fortinet pour avoir signalé ce problème.

  • Référence CVE : CVE-2005-3710, CVE-2005-3711

    Disponible pour : Mac OS X v10.3.9 et ultérieure, Windows XP/2000

    Conséquences : l'affichage d'une image TIFF construite de manière malveillante peut conduire à l'exécution de code quelconque

    Description : en construisant soigneusement une image corrompue au format TIFF, un attaquant peut déclencher un dépassement d'entier qui peut conduire à un refus de service ou à l'exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images TIFF. Nous remercions Dejun Meng de Fortinet pour avoir signalé ce problème.

  • Référence CVE : CVE-2005-3713

    Disponible pour : Mac OS X v10.3.9 et ultérieure, Windows XP/2000

    Conséquences : une image GIF construite de manière malveillante peut conduire à l'exécution de code quelconque

    Description : en construisant soigneusement une image corrompue au format GIF, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à l'exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les images GIF. Nous remercions Karl Lynn d'eEye Digital Security pour avoir signalé ce problème.

  • Référence CVE : CVE-2005-4092

    Disponible pour : Mac OS X v10.3.9 et ultérieure, Windows XP/2000

    Conséquences : un fichier média construit de manière malveillante peut conduire à l'exécution de code quelconque

    Description : en construisant soigneusement un fichier média corrompu, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à l'exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers média. Nous remercions Karl Lynn d'eEye Digital Security pour avoir signalé ce problème.

Published Date: 11 oct. 2016