Informacje o zawartości związanej z zabezpieczeniami w programie QuickTime 7.6.9

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w programie QuickTime 7.6.9.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

QuickTime 7.6.9

  • QuickTime

    Identyfikator CVE: CVE-2010-3787

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu JP2 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów JP2 przez program QuickTime występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu JP2 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosili Nils z firmy MWR InfoSecurity i Will Dormann z firmy CERT/CC.

  • QuickTime

    Identyfikator CVE: CVE-2010-3788

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu JP2 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów JP2 przez program QuickTime występuje błąd niezainicjowanego dostępu do pamięci. Wyświetlenie złośliwie spreparowanego obrazu JP2 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedur sprawdzania poprawności obrazów JP2. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosili Damian Put i Procyun pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-3789

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku AVI może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików AVI przez program QuickTime istnieje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku AVI może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedur obsługi plików AVI. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosił Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-3790

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików filmów przez program QuickTime istnieje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedur obsługi plików filmów. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosili Honggang Ren z grupy badawczej FortiGuard Labs firmy Fortinet i anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-3791

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików filmów zakodowanych w formacie MPEG występuje przepełnienie buforu. Wyświetlenie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosił anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-3792

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików filmów zakodowanych w formacie MPEG występuje błąd interpretacji znaku liczby. Wyświetlenie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedur obsługi plików filmów zakodowanych w formacie MPEG. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosił anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-3793

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi przez program QuickTime plików filmów zakodowanych w formacie Sorenson istnieje problem polegający na uszkodzeniu zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności plików filmów zakodowanych w formacie Sorenson. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosili anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint i Carsten Eiram z firmy Secunia Research.

  • QuickTime

    Identyfikator CVE: CVE-2010-3794

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów FlashPix przez program QuickTime występuje błąd niezainicjowanego dostępu do pamięci. Wyświetlenie złośliwie spreparowanego obrazu FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury zarządzania pamięcią. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosił anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-3795

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu GIF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi obrazów GIF przez program QuickTime występuje błąd niezainicjowanego dostępu do pamięci. Wyświetlenie złośliwie spreparowanego obrazu GIF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury zarządzania pamięcią. W przypadku systemu Mac OS X 10.6 ten problem został rozwiązany w wersji 10.6.5. Problem zgłosił anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-3800

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PICT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: procedury obsługi plików PICT przez program QuickTime zawierają błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku PICT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedur sprawdzania poprawności plików PICT. Problem zgłosili Moritz Jodeit z firmy n.runs AG oraz Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint, a także Hossein Lotfi (s0lute), współpracujący z firmą VeriSign iDefense Labs.

  • QuickTime

    Identyfikator CVE: CVE-2010-3801

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików FlashPix przez program QuickTime istnieje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego obrazu FlashPix może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury zarządzania pamięcią. Problem zgłosili Damian Put pracujący w ramach programu Zero Day Initiative firmy TippingPoint oraz Rodrigo Rubira Branco z zespołu Vulnerability Discovery Team firmy Check Point.

  • QuickTime

    Identyfikator CVE: CVE-2010-3802

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku filmu w formacie QTVR może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi przez program QuickTime atomów obrazu panoramicznego plików filmów w formacie QTVR (QuickTime Virtual Reality) istnieje problem polegający na uszkodzeniu zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku filmu w formacie QTVR może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie procedur obsługi plików filmów w formacie QTVR. Problem zgłosił anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint.

  • QuickTime

    Identyfikator CVE: CVE-2010-1508

    Dostępne dla: Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowszym

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi przez program QuickTime atomów Track Header (tkhd) występuje przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem Mac OS X. Problem zgłosili Moritz Jodeit z firmy n.runs AG pracujący w ramach programu Zero Day Initiative firmy TippingPoint i Carsten Eiram z firmy Secunia Research.

  • QuickTime

    Identyfikator CVE: CVE-2010-0530

    Dostępne dla: Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowszym

    Zagrożenie: użytkownik lokalny może uzyskać dostęp do poufnych informacji.

    Opis: w programie QuickTime istnieje problem związany z uprawnieniami do systemu plików. W wyniku tego użytkownik lokalny może uzyskać dostęp do zawartości katalogu Apple Computer w profilu użytkownika, co może doprowadzić do ujawnienia poufnych informacji. Ten problem rozwiązano przez poprawienie uprawnień do systemu plików. Ten problem nie występuje na komputerach z systemem Mac OS X. Problem zgłosił Geoff Strickler z firmy On-Line Transaction Consultants.

  • QuickTime

    Identyfikator CVE: CVE-2010-4009

    Dostępne dla: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowsze wersje

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików filmów występuje przepełnienie całkowitoliczbowe. Wyświetlenie złośliwie spreparowanego pliku filmu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Problem zgłosił Honggang Ren z grupy badawczej FortiGuard Labs firmy Fortinet.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: