De beveiligingsinhoud van QuickTime 7.6.4

Dit document beschrijft de beveiligingsinhoud van QuickTime 7.6.4.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg De Apple PGP-sleutel voor productbeveiliging gebruiken voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

Dit artikel is gearchiveerd en wordt niet meer bijgewerkt door Apple.

QuickTime 7.6.4

  • QuickTime

    CVE-ID: CVE-2009-2202.

    Beschikbaar voor: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista en XP SP3

    Impact: het bekijken van een kwaadwillig vervaardigde H.264-film kan leiden tot het onverwacht afsluiten van een programma of het uitvoeren van willekeurige code.

    Beschrijving: er doet zich een probleem met het geheugen voor in H.264-filmbestanden in QuickTime. Het bekijken van een kwaadwillig vervaardigde H.264-film kan leiden tot het onverwacht afsluiten van een programma of het uitvoeren van willekeurige code. In deze update wordt het probleem verholpen door middel van verbeterde bounds checking. Met dank aan Tom Ferris van het Adobe Secure Software Engineering Team voor het melden van dit probleem.

  • QuickTime

    CVE-ID: CVE-2009-2203.

    Beschikbaar voor: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista en XP SP3

    Impact: het openen van een kwaadwillig vervaardigd MPEG-4-videobestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

    Beschrijving: er treedt een heap-bufferverloop op bij de verwerking van MPEG-4-videobestanden in Quicktime. Het openen van een kwaadwillig vervaardigd MPEG-4-videobestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code. In deze update wordt het probleem verholpen door middel van verbeterde bounds checking. Met dank aan Alex Selivanov voor het melden van dit probleem.

  • QuickTime

    CVE-ID: CVE-2009-2798.

    Beschikbaar voor: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista en XP SP3

    Impact: het bekijken van een kwaadwillig vervaardigd FlashPix-bestand kan leiden tot het onverwacht afsluiten van een programma of het uitvoeren van willekeurige code.

    Beschrijving: er treedt een heap-bufferverloop op bij de verwerking van FlashPix-bestanden in Quicktime. Het bekijken van een kwaadwillig vervaardigd FlashPix-bestand kan leiden tot het onverwacht afsluiten van een programma of het uitvoeren van willekeurige code. In deze update wordt het probleem verholpen door middel van verbeterde bounds checking. Met dank aan Damian Put van TippingPoint en Zero Day Initiative voor het melden van dit probleem.

  • QuickTime

    CVE-ID: CVE-2009-2799.

    Beschikbaar voor: Mac OS X v10.4.11, Mac OS X v10.5.8, Windows 7, Vista en XP SP3

    Impact: het bekijken van een kwaadwillig vervaardigde H.264-film kan leiden tot het onverwacht afsluiten van een programma of het uitvoeren van willekeurige code

    Beschrijving: er treedt een heap-bufferverloop op bij de verwerking van H.264-filmbestanden in Quicktime. Het bekijken van een kwaadwillig vervaardigde H.264-film kan leiden tot het onverwacht afsluiten van een programma of het uitvoeren van willekeurige code. In deze update wordt het probleem verholpen door middel van verbeterde bounds checking. Met dank aan een anonieme onderzoeker van TippingPoint en Zero Day Initiative voor het melden van dit probleem.

Belangrijk: Informatie over producten die niet door Apple zijn vervaardigd, is alleen bedoeld voor informatieve doeleinden en impliceert niet dat Apple deze producten goedkeurt of aanbeveelt. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: