Zawartość związana z zabezpieczeniami w aplikacji QuickTime 7.7.5

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w aplikacji QuickTime 7.7.5.

To uaktualnienie można pobrać i zainstalować przy użyciu funkcji Uaktualnienia oprogramowania lub z witryny Wsparcie Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.

QuickTime 7.7.5

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi list ścieżek występował problem związany z niezainicjowanym wskaźnikiem. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania błędów.

    Identyfikator CVE

    CVE-2014-1243: Tom Gallagher (Microsoft) i Paul Bates (Microsoft) pracujący w ramach programu Zero Day Initiative firmy HP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików filmu zakodowanych w formacie H.264 występował błąd powodujący przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1244: Tom Gallagher i Paul Bates pracujący w ramach programu Zero Day Initiative firmy HP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi opisów obrazów aplikacji QuickTime występował błąd wymiany bajtów spoza dozwolonego zakresu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-1032: Jason Kratzer we współpracy z iDefense VCP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi atomów „stsz” występował błąd interpretacji znaku liczby. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1245: Tom Gallagher i Paul Bates pracujący w ramach programu Zero Day Initiative firmy HP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi atomów „ftab” występował błąd powodujący przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1246: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi atomów „dref” występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1247: Tom Gallagher i Paul Bates pracujący w ramach programu Zero Day Initiative firmy HP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi atomów „ldat” występował błąd powodujący przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1248: Jason Kratzer we współpracy z iDefense VCP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu PSD może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi obrazów PSD występował błąd powodujący przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator

    CVE-2014-1249: dragonltx z Tencent Security Team

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi elementów „ttfo” występował błąd wymiany bajtów spoza dozwolonego zakresu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1250: Jason Kratzer we współpracy z iDefense VCP

  • QuickTime

    Dostępne dla: systemu Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi atomów „clef” występował błąd powodujący przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1251: Aliz Hammond w ramach programu Zero Day Initiative firmy HP

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: