À propos du contenu sécuritaire de la mise à jour QuickTime 7.1.3

This article has been archived and is no longer updated by Apple.

Ce document décrit la mise à jour QuickTime 7.1.3, qui peut être téléchargée et installée via les préférences Mise à jour de logiciels ou de Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez la page Sécurité produit du site web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Mise à jour de QuickTime 7.1.3

  • QuickTime

    Références CVE : CVE-2006-4381, CVE-2006-4386

    Disponible pour : Mac OS X v10.3.9 ou ultérieur, Windows XP/2000

    Conséquences : l’affichage d’une séquence H.264 construite de manière malveillante peut conduire à un blocage d’application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une séquence H.264 corrompue, un attaquant peut déclencher un dépassement d’entier ou de mémoire tampon qui peut conduire à un blocage d’application ou à l’exécution de code quelconque avec les privilèges de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les séquences H.264. Nous remercions Sowhat de Nevis Labs, Mike Price de McAfee AVERT Labs et Piotr Bania pour avoir signalé ces problèmes.

  • QuickTime

    Références CVE : CVE-2006-4382

    Disponible pour : Mac OS X v10.3.9 ou ultérieur, Windows XP/2000

    Conséquences : l’affichage d’une séquence QuickTime construite de manière malveillante peut conduire à un blocage d’application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une séquence QuickTime, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à un blocage d’application ou à l’exécution de code quelconque avec les privilèges de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les séquences QuickTime. Nous remercions Mike Price de McAfee AVERT Labs pour avoir signalé ce problème.

  • QuickTime

    Références CVE : CVE-2006-4384

    Disponible pour : Mac OS X v10.3.9 ou ultérieur, Windows XP/2000

    Conséquences : l’affichage d’une séquence FLC construite de manière malveillante peut conduire à un blocage d’application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une séquence FLC, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à un blocage d’application ou à l’exécution de code quelconque avec les privilèges de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les séquences FLC. Nous remercions Ruben Santamarta de reversemode.com travaillant sur le programme VCP d'iDefense et Mike Price de McAfee AVERT Labs pour avoir signalé ce problème.

  • QuickTime

    Références CVE : CVE-2006-4388

    Disponible pour : Mac OS X v10.3.9 ou ultérieur, Windows XP/2000

    Conséquences : l'affichage d'une image FlashPix construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : en construisant soigneusement un fichier FlashPix corrompu, un attaquant peut déclencher un dépassement d’entier ou de mémoire tampon qui peut conduire à un blocage d’application ou à l’exécution de code quelconque avec les privilèges de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers FlashPix. Nous remercions Mike Price de McAfee AVERT Labs pour avoir signalé ce problème.

  • QuickTime

    Références CVE : CVE-2006-4389

    Disponible pour : Mac OS X v10.3.9 ou ultérieur, Windows XP/2000

    Conséquences : l'affichage d'une image FlashPix construite de manière malveillante peut conduire à un blocage d'application ou à l’exécution de code quelconque

    Description : en construisant soigneusement un fichier FlashPix corrompu, un attaquant peut déclencher une exception en laissant un objet non initialisé. Cela peut conduire à un blocage d’application ou à l’exécution de code quelconque avec les privilèges de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers FlashPix. Nous remercions Mike Price de McAfee AVERT Labs pour avoir signalé ce problème.

  • QuickTime

    Références CVE : CVE-2006-4385

    Disponible pour : Mac OS X v10.3.9 ou ultérieur, Windows XP/2000

    Conséquences : l’affichage d’une image SGI construite de manière malveillante peut conduire à un blocage d’application ou à l’exécution de code quelconque

    Description : en construisant soigneusement une image SGI, un attaquant peut déclencher un dépassement de mémoire tampon qui peut conduire à un blocage d’application ou à l’exécution de code quelconque avec les privilèges de l’utilisateur. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers image SGI. Nous remercions Mike Price de McAfee AVERT Labs pour avoir signalé ce problème.

Published Date: 7 oct. 2016