Over de beveiligingsinhoud van QuickTime 7.3
Dit document beschrijft de beveiligingsinhoud van QuickTime 7.3. Deze versie kan worden gedownload en geïnstalleerd via de voorkeuren van Software-update of via Apple Downloads.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.
Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Zie Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
QuickTime 7.3
QuickTime
CVE-ID: CVE-2007-2395.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is een probleem met geheugenbeschadiging bij de verwerking door QuickTime van atomen met afbeeldingsbeschrijvingen. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, kan een aanvaller het programma onverwacht beëindigen of willekeurige code uitvoeren. Deze update verhelpt het probleem door aanvullende validatie van QuickTime-afbeeldingsbeschrijvingen uit te voeren. Met dank aan Dylan Ashe van Adobe Systems Incorporated voor het melden van dit probleem.
QuickTime
CVE-ID: CVE-2007-3750.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is sprake van overloop van een heapbuffer bij de verwerking van STSD-atomen (Sample Table Sample Descriptor) door QuickTime Player. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, kan een aanvaller het programma onverwacht beëindigen of willekeurige code uitvoeren. Deze update verhelpt het probleem door aanvullende validatie van STSD-atomen uit te voeren. Met dank aan Tobias Klein van www.trapkit.de voor het melden van dit probleem.
QuickTime
CVE-ID: CVE-2007-3751.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: niet-vertrouwde Java-applets kunnen verhoogde bevoegdheden verkrijgen.
Beschrijving: Er bestaan meerdere kwetsbaarheden in QuickTime voor Java waardoor niet-vertrouwde Java-applets verhoogde bevoegdheden kunnen verkrijgen. Door een gebruiker ertoe te verleiden een webpagina te bezoeken die een kwaadwillig vervaardigde Java-applet bevat, kan een aanvaller gevoelige informatie vrijgeven en willekeurige code uitvoeren met verhoogde bevoegdheden. Deze update verhelpt de problemen door QuickTime voor Java niet langer toegankelijk te maken voor niet-vertrouwde Java-applets. Met dank aan Adam Gowdiak voor het melden van dit probleem.
QuickTime
CVE-ID: CVE-2007-4672.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: het openen van een kwaadwillig vervaardigde PICT-afbeelding kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is sprake van overloop van een stapelbuffer bij PICT-beeldverwerking. Door een gebruiker te verleiden een kwaadwillig vervaardigde afbeelding te openen, kan een aanvaller een onverwachte beëindiging van het programma of de uitvoering van willekeurige code veroorzaken. Deze update verhelpt het probleem door aanvullende validatie van PICT-bestanden uit te voeren. Met dank aan Ruben Santamarta van reversemode.com, die samenwerkt met TippingPoint en het Zero Day Initiative, voor het melden van dit probleem.
QuickTime
CVE-ID: CVE-2007-4676.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: het openen van een kwaadwillig vervaardigde PICT-afbeelding kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is sprake van overloop van een heapbuffer bij PICT-beeldverwerking. Door een gebruiker te verleiden een kwaadwillig vervaardigde afbeelding te openen, kan een aanvaller een onverwachte beëindiging van het programma of de uitvoering van willekeurige code veroorzaken. Deze update verhelpt het probleem door aanvullende validatie van PICT-bestanden uit te voeren. Met dank aan Ruben Santamarta van reversemode.com, die samenwerkt met TippingPoint en het Zero Day Initiative, voor het melden van dit probleem.
QuickTime
CVE-ID: CVE-2007-4675.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is sprake van overloop van een heapbuffer bij de verwerking door QuickTime van atomen met panoramavoorvertoningen in QTVR-filmbestanden (QuickTime Virtual Reality). Door een gebruiker te verleiden een kwaadwillig vervaardigd QTVR-bestand te bekijken, kan een aanvaller een onverwachte beëindiging van het programma of de uitvoering van willekeurige code veroorzaken. Deze update verhelpt het probleem door een bereikcontrole uit te voeren op atomen met panoramavoorvertoningen. Met dank aan Mario Ballano van 48bits.com, die samenwerkt met het VeriSign iDefense VCP, voor het melden van dit probleem.
QuickTime
CVE-ID: CVE-2007-4677.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is sprake van overloop van een heapbuffer bij het parseren van het kleurentabelatoom bij het openen van een filmbestand. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, kan een aanvaller het programma onverwacht beëindigen of willekeurige code uitvoeren. Deze update lost het probleem op door extra validatie van kleurentabelatomen uit te voeren. Met dank aan Ruben Santamarta van reversemode.com en Mario Ballano van 48bits.com, die samenwerken met TippingPoint en het Zero Day Initiative, voor het melden van dit probleem.
QuickTime
CVE-ID: CVE-2007-4674.
Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of nieuwer, Mac OS X v10.5, Windows Vista, XP SP2
Impact: het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Een rekenkundig probleem met gehele getallen tijdens de verwerking van bepaalde filmbestandsatomen in QuickTime kan leiden tot overloop van een stapelbuffer. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, kan een aanvaller het programma onverwacht beëindigen of willekeurige code uitvoeren. Deze update verhelpt het probleem door een verbeterde verwerking van atoomlengtevelden in filmbestanden. Met dank aan Cody Pierce van TippingPoint DVLabs voor het melden van dit probleem.
Belangrijk: Informatie over producten die niet door Apple zijn vervaardigd, wordt uitsluitend ter informatie verstrekt en houdt geen aanbeveling of goedkeuring van Apple in. Neem voor meer informatie contact op met de leverancier.