Om sikkerhetsinnholdet i QuickTime 7.7.9

Dette dokumentet beskriver sikkerhetsinnholdet i QuickTime 7.7.9.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.

Der det er mulig brukes CVE-IDer som referanse til sårbarheter for ytterligere informasjon.

Hvis du vil lese mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

QuickTime 7.7.9

  • QuickTime

    Tilgjengelig for: Windows 7 og Windows Vista

    Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var flere problemer med ødelagt hukommelse i QuickTime. Problemene ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-7085: en anonym forsker

    CVE-2015-7086: en anonym forsker

    CVE-2015-7087: Ryan Pentney og Richard Johnson i Cisco Talos

    CVE-2015-7088: Ryan Pentney og Richard Johnson i Cisco Talos

    CVE-2015-7089: Ryan Pentney og Richard Johnson i Cisco Talos

    CVE-2015-7090: Ryan Pentney og Richard Johnson i Cisco Talos

    CVE-2015-7091 : Pedro Ribeiro (pedrib@gmail.com) i Agile Information Security

    CVE-2015-7092: Jaanus Kp, Clarified Security som arbeider ved HPs Zero Day Initiative

    CVE-2015-7117: Ryan Pentney og Richard Johnson i Cisco Talos

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: