Om sikkerhetsinnholdet i QuickTime 7.7.7

Dette dokumentet beskriver sikkerhetsinnholdet til QuickTime 7.3, som kan lastes ned og installeres via Programvareoppdatering, eller fra Apple-nedlastinger.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Mer informasjon finnes her: Apple-produktsikkerhet.

Mer informasjon finnes her: Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Mer informasjon om andre sikkerhetsoppdateringer finnes her: Apple-sikkerhetsoppdateringer.

QuickTime 7.3

QuickTime

CVE-ID: CVE-2007-2395

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Det er et problem med minnekorrupsjon i QuickTimes håndtering av bildebeskrivelsesatomer. Ved å lure en bruker til å åpne en skadelig filmfil, kan en angriper forårsake uventet avslutning av en app eller utilsiktet kodekjøring. Denne oppdateringen løser problemet ved å utføre ytterligere validering av QuickTime-bildebeskrivelser. Takk til Dylan Ashe hos Adobe Systems Incorporated for rapportering av dette problemet.

QuickTime

CVE-ID: CVE-2007-3750

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Det finnes et heap-bufferoverløp i QuickTime Players håndtering av Sample Table Sample Descriptor (STSD)-atomer. Ved å lure en bruker til å åpne en skadelig filmfil, kan en angriper forårsake uventet avslutning av en app eller utilsiktet kodekjøring. Denne oppdateringen løser problemet ved å utføre ytterligere validering av STSD-atomer. Takk til Tobias Klein hos www.trapkit.de for rapportering av dette problemet.

QuickTime

CVE-ID: CVE-2007-3751

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Uklarerte Java-appleter kan få forhøyede rettigheter.

Beskrivelse: Det finnes flere sårbarheter i QuickTime for Java, som kan tillate uklarerte Java-appleter å få forhøyede rettigheter. Ved å lure en bruker til å besøke en nettside som inneholder en skadelig Java-applet, kan en angriper forårsake avsløring av sensitiv informasjon og utilsiktet kodekjøring med forhøyede rettigheter. Denne oppdateringen løser problemene ved å gjøre QuickTime for Java utilgjengelig for uklarerte Java-appleter. Takk til Adam Gowdiak for rapportering av dette problemet.

QuickTime

CVE-ID: CVE-2007-4672

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Åpning av et skadelig PICT-bilde kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Det finnes et stabelbufferoverløp i PICT-bildebehandling. Ved å lure en bruker til å åpne et skadelig bilde, kan en angriper forårsake en uventet avslutning av en app eller utilsiktet kodekjøring. Oppdateringen løser problemet ved å utføre ytterligere validering av PICT-filer. Takk til Ruben Santamarta hos reversemode.com som, jobber med TippingPoint og Zero Day Initiative, for rapportering av problemet.

QuickTime

CVE-ID: CVE-2007-4676

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Åpning av et skadelig PICT-bilde kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Det finnes et heap-bufferoverløp i PICT-bildebehandling. Ved å lure en bruker til å åpne et skadelig bilde, kan en angriper forårsake en uventet avslutning av en app eller utilsiktet kodekjøring. Oppdateringen løser problemet ved å utføre ytterligere validering av PICT-filer. Takk til Ruben Santamarta hos reversemode.com som, jobber med TippingPoint og Zero Day Initiative, for rapportering av problemet.

QuickTime

CVE-ID: CVE-2007-4675

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Det finnes et heap-bufferoverløp i QuickTimes håndtering av panoramaprøveatomer i QTVR-filmfiler (QuickTime Virtual Reality). Ved å lure en bruker til å se på en skadelig QTVR-fil, kan en angriper forårsake uventet avslutning av en app eller utilsiktet kodekjøring. Oppdateringen løser problemet ved å utføre avgrensningskontroll på panoramaprøveatomer. Takk til Mario Ballano hos 48bits.com, som jobber med VeriSign iDefense VCP, for rapportering av dette problemet.

QuickTime

CVE-ID: CVE-2007-4677

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Det finnes et heap-bufferoverløp i analysen av fargetabellatomet når en filmfil åpnes. Ved å lure en bruker til å åpne en skadelig filmfil, kan en angriper forårsake uventet avslutning av en app eller utilsiktet kodekjøring. Denne oppdateringen løser problemet ved å utføre ytterligere validering av fargetabellatomer. Takk til Ruben Santamarta hos reversemode.com og Mario Ballano hos 48bits.com, som jobber med TippingPoint og Zero Day Initiative, for å rapportere problemet.

QuickTime

CVE-ID: CVE-2007-4674

Tilgjengelig for Mac OS X 10.3.9, Mac OS X 10.4.9 eller nyere, Mac OS X 10.5, Windows Vista, XP SP2

Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Et heltalls aritmetisk problem i QuickTimes håndtering av visse filmfilatomer kan føre til stabelbufferoverløp. Ved å lure en bruker til å åpne en skadelig filmfil, kan en angriper forårsake uventet avslutning av en app eller utilsiktet kodekjøring. Oppdateringen løser problemet gjennom forbedret håndtering av atomlengdefelter i filmfiler. Takk til Cody Pierce hos TippingPoint DVLabs for rapportering av problemet.

Viktig: Informasjon om produkter som ikke er produsert av Apple, gis kun som informasjon og utgjør ikke Apples anbefaling eller godkjenning. Ta kontakt med leverandøren hvis du trenger ytterligere informasjon.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: