Over de beveiligingsinhoud van QuickTime 7.3

In dit document wordt de beveiligingsinhoud van QuickTime 7.3 beschreven die gedownload en geïnstalleerd kan worden via de voorkeur Software-update of van Apple Downloads.

Ter bescherming van onze klanten worden er geen beveiligingskwesties openbaar gemaakt, besproken of bevestigd totdat er een volledig onderzoek heeft plaatsgevonden en de benodigde patches of versies beschikbaar zijn. Om meer te weten te komen over Apple's productbeveiliging, gaat u naar de website Apple productbeveiliging.

Voor informatie over de Apple PGP-sleutel voor productbeveiliging, raadpleegt u "Zo gebruikt u de Apple PGP-sleutel voor productbeveiliging".

Indien mogelijk worden er voor verdere informatie CVE-ID's gebruikt voor verwijzing naar deze kwetsbaarheden.

Om meer te lezen over andere beveiligingsupdates, gaat u naar Apple beveiligingsupdates.

Dit artikel is gearchiveerd en wordt niet meer bijgewerkt door Apple.

QuickTime 7.3

  • QuickTime

    CVE-ID: CVE-2007-2395

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht afsluiten van een programma of uitvoering van willekeurige code.

    Omschrijving: Er bestaat een probleem met geheugenbeschadiging bij de behandeling van image description atoms door QuickTime. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, zou een aanvaller onverwachte afsluiting van het programma kunnen veroorzaken of uitvoering van willekeurige code. Deze update pakt dit probleem aan door extra validatie van QuickTime image descriptions. Dank aan Dylan Ashe van Adobe Systems Incorporated voor het melden van deze kwestie.

  • QuickTime

    CVE-ID: CVE-2007-3750

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht afsluiten van een programma of uitvoering van willekeurige code.

    Omschrijving: Er bestaat een heap-bufferoverloop bij de behandeling van Sample Table Sample Descriptor (STSD) atoms door QuickTime Player. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, zou een aanvaller onverwachte afsluiting van het programma kunnen veroorzaken of uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra validatie van STSD-atoms uit te voeren. Dank aan Tobias Klein van www.trapkit.de voor het melden van deze kwestie.

  • QuickTime

    CVE-ID: CVE-2007-3751

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Onbetrouwbare Java-applets kunnen verhoogde rechten krijgen

    Omschrijving: QuickTime voor Java heeft meerdere kwetsbaarheden, waardoor mogelijk onbetrouwbare Java-applets verhoogde rechten krijgen. Door een gebruiker te verleiden een website met een kwaadwillig vervaardigde Java-applet te bezoeken, kan een aanvaller met verhoogde rechten de onthulling van vertrouwelijke informatie en de uitvoering van willekeurige code veroorzaken. Deze update verhelpt deze problemen door QuickTime voor Java niet langer beschikbaar te maken voor onbetrouwbare Java-applets. Dank aan Adam Gowdiak voor het melden van deze kwestie.

  • QuickTime

    CVE-ID: CVE-2007-4672

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Openen van een kwaadwillig vervaardigde PICT-afbeelding kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code tot gevolg hebben.

    Omschrijving: PICT verwerking heeft een kwetsbaarheid gerelateerd aan de stack-bufferoverloop. Door een gebruiker te verleiden een kwaadwillig vervaardigd afbeelding te openen, zou een aanvaller onverwachte afsluiting van het programma kunnen veroorzaken of uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra validatie van PICT-bestanden uit te voeren. Dank aan Ruben Santamarta van reversemode.com in samenwerking met TippingPoint en het Zero Day Initiative voor het melden van deze kwestie.

  • QuickTime

    CVE-ID: CVE-2007-4676

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Openen van een kwaadwillig vervaardigde PICT-afbeelding kan het onverwacht afsluiten van het programma of uitvoering van willekeurige code tot gevolg hebben.

    Omschrijving: PICT verwerking heeft een kwetsbaarheid gerelateerd aan de heap-bufferoverloop. Door een gebruiker te verleiden een kwaadwillig vervaardigd afbeelding te openen, zou een aanvaller onverwachte afsluiting van het programma kunnen veroorzaken of uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra validatie van PICT-bestanden uit te voeren. Dank aan Ruben Santamarta van reversemode.com in samenwerking met TippingPoint en het Zero Day Initiative voor het melden van deze kwestie.

  • QuickTime

    CVE-ID: CVE-2007-4675

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Het bekijken van een kwaadwillig vervaardigd QTVR-filmbestand kan leiden tot het onverwacht afsluiten van een programma of uitvoering van willekeurige code.

    Omschrijving: Er bestaat een heap-bufferoverloop bij de behandeling van panorama sample atoms in QTVR (QuickTime Virtual Reality) filmbestanden door QuickTime. Door een gebruiker te verleiden een kwaadwillig vervaardigd QTVR-filmbestand te bekijken, zou een aanvaller onverwachte afsluiting van het programma kunnen veroorzaken of uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra bounds-checking bij panorama sample atoms uit te voeren. Dank aan Mario Ballano van 48bits.com in samenwerking met VeriSign iDefense VCP voor het melden van deze kwestie.

  • QuickTime

    CVE-ID: CVE-2007-4677

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht afsluiten van een programma of uitvoering van willekeurige code.

    Omschrijving: Er bestaat een heap-bufferoverloop bij het parseren van de kleurentabel-atom bij het openen van een filmbestand. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, zou een aanvaller onverwachte afsluiting van het programma kunnen veroorzaken of uitvoering van willekeurige code. Deze update verhelpt dit probleem door extra validatie van kleurentabel-atoms uit te voeren. Dank aan Ruben Santamarta van reversemode.com en en Mario Ballano van 48bits.com in samenwerking met TippingPoint en het Zero Day Initiative voor het melden van deze kwestie.

  • QuickTime

    CVE-ID: CVE-2007-4674

    Beschikbaar voor: Mac OS X v10.3.9, Mac OS X v10.4.9 of later, Mac OS X v10.5, Windows Vista, XP SP2

    Effect: Het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht beëindigen van de toepassing of het uitvoeren van kwaadwillige code.

    Omschrijving: Een integerkwestie in de verwerking van atoms in filmbestanden in QuickTime kunnen leiden tot een stack buffer overflow. Door een gebruiker te verleiden een kwaadwillig vervaardigd filmbestand te openen, zou een aanvaller onverwachte afsluiting van het programma kunnen veroorzaken of uitvoering van willekeurige code. Deze update lost het probleem op door middel van een verbeterde verwerking van atom-lengtevelden in filmbestanden. Met dank aan Cody Pierce van TippingPoint DVLabs voor het melden van deze kwestie.

Belangrijk: Informatie over producten die niet door Apple zijn vervaardigd, is alleen bedoeld voor informatieve doeleinden en impliceert niet dat Apple deze producten goedkeurt of aanbeveelt. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: