De beveiligingsinhoud van QuickTime 7.6.8

In dit document wordt de beveiligingsinhoud van QuickTime 7.6.8 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.

QuickTime 7.6.8

  • QuickTime

    CVE-ID: CVE-2010-1818

    Beschikbaar voor: Windows 7, Vista, XP SP2 of hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er is een probleem met de invoervalidatie op in het QuickTime ActiveX-besturingselement. De optionele parameter ‘_Marshaled_pUnk’ wordt mogelijk doorgegeven aan het ActiveX-besturingselement om een willekeurig geheel getal te specificeren die later wordt behandeld als een pointer. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code. Dit probleem wordt verholpen door de parameter ‘_Marshaled_pUnk’ te negeren. Dit probleem geldt niet voor Mac OS X-systemen. Met dank aan HBelite in samenwerking met het Zero Day Initiative van TippingPoint voor het melden van dit probleem.

  • QuickTime

    CVE-ID: CVE-2010-1819

    Beschikbaar voor: Windows 7, Vista, XP SP2 of hoger

    Impact: een afbeelding bekijken in een kwaadwillig vervaardigde directory kan leiden tot het uitvoeren van willekeurige code

    Beschrijving: er is een probleem met het zoeken naar het pad in QuickTime Picture Viewer. Als een aanvaller een kwaadwillig vervaardigde DLL in dezelfde directory als een afbeeldingbestand plaatst, kan het openen van dit afbeeldingbestand met QuickTime Picture Viewer leiden tot het uitvoeren van willekeurige code. Dit probleem wordt verholpen door de huidige actieve directory te verwijderen uit het DLL-zoekpad. Dit probleem geldt niet voor Mac OS X-systemen. Met dank aan Haifei Li van Fortinet's FortiGuard Labs voor het melden van dit probleem.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: