Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.
Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.
Hvis du vil ha mer informasjon om sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
QuickTime 7.6.8
- 

- 

QuickTime

CVE-ID: CVE-2010-1818

Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Det er et problem med inndatavalidering i Quick Time ActiveX-kontrollen. En valgfri parameter '_Marshaled_pUnk' kan ha blitt sendt til ActiveX-kontrollen for å spesifisere et vilkårlig heltall, som senere behandles som en peker. Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode. Dette problemet løses ved å ignorere '_Marshaled_pUnk'-parameteren. Problemet påvirker ikke Mac OS X-systemer. Takk til HBelite som arbeider for TippingPoint's Zero Day Initiative, for rapportering av dette problemet.

 

- 

- 

QuickTime

CVE-ID: CVE-2010-1819

Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

Virkning: Visning av et bilde i en skadelig forberedt katalog kan føre til at vilkårlig kode kjøres

Beskrivelse: Det finnes et banesøkingsproblem i bildeviseren i QuickTime. Hvis en angriper plasserer en skadelig DLL-fil i den samme katalogen som en bildefil, kan åpning av bildefilen i bildeviseren i QuickTime føre til at vilkårlig kode kjøres. Dette problemet løses ved å fjerne den nåværende arbeidskatalogen fra DLL-søkebanen. Problemet påvirker ikke Mac OS X-systemer. Takk til Haifei Li hos Fortinet's FortiGuard Labs for rapportering av dette problemet.