Sobre o conteúdo de segurança do QuickTime 7.6.2

Este documento descreve o conteúdo de segurança do QuickTime 7.6.2.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

QuickTime 7.6.2

  • QuickTime

    CVE-ID: CVE-2009-0188

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: a exibição de um filme criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: existe um problema de memória corrompida no processamento de arquivos de vídeo Sorenson 3 pelo QuickTime. Isso pode levar a um encerramento inesperado do aplicativo ou à execução arbitrária de códigos. Essa atualização soluciona o problema por meio de uma validação adicional de arquivos de vídeo Sorenson 3. Agradecemos a Carsten Eiram, da Secunia Research, por relatar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0951

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: a abertura de arquivo de compactação FLC criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de arquivos de compactação FLC. A abertura de arquivo de compactação FLC criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0952

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: a visualização de uma imagem PSD criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de imagens PSD compactadas. Abrir um arquivo PSD compactado criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Agradecemos a Damian Put, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0010

    Disponível para: Windows Vista e XP SP3

    Impacto: abrir uma imagem PICT criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: um estouro de inteiro no processamento de imagens PICT pode resultar em um estouro de buffer de pilha. Abrir um arquivo de imagem PICT criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma validação adicional de imagens de disco. Agradecemos a Sebastian Apelt, em parceria com a Zero Day Initiative da TippingPoint, e a Chris Ries, da Carnegie Mellon University Computing Services, por relatarem esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0953

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: a visualização de uma imagem PICT criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de imagens PICT pelo QuickTime. Abrir um arquivo de imagem PICT criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de uma validação adicional de imagens de disco. Agradecemos a Sebastian Apelt, em parceria com a Zero Day Initiative da TippingPoint, por relatar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0954

    Disponível para: Windows Vista e XP SP3

    Impacto: abrir um arquivo de filme criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: existe um estouro de buffer de pilha no processamento pelo QuickTime dos tipos de átomos de CRGN (Clipping Region, Região de recorte) em um arquivo de filme. A abertura de arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Esse problema não afeta sistemas Mac OS X. Agradecemos a um pesquisador anônimo, em parceria com a Zero Day Initiative da TippingPoint, por comunicar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0185

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: ver um arquivo de filme criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de dados de áudio com codificação ADPCM MS. Ver um arquivo de filme criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Crédito a Alin Rad Pop da Secunia Research por relatar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0955

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: a exibição de um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: existe um problema de extensão de sinal no processamento de átomos de descrição de imagem pelo QuickTime. Abrir um arquivo de vídeo da Apple criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na validação de átomos de descrição. Agradecemos a Roee Hay, do IBM Rational Application Security Research Group, por relatar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0956

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: a exibição de um arquivo de filme criado com códigos maliciosos pode levar ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos

    Descrição: existe um problema de memória corrompida no processamento de arquivos de filme pelo QuickTime. Visualizar um arquivo de filme com um tamanho de átomo de dados do usuário zero pode levar a uma rescisão inesperada do aplicativo ou execução arbitrária de código. Esta atualização resolve o problema realizando validação adicional de arquivos de filme e apresentando uma caixa de diálogo de aviso ao usuário. Agradecemos a Lurene Grenier, da Sourcefire VRT, por relatar esse problema.

  • QuickTime

    CVE-ID: CVE-2009-0957

    Disponível para: Mac OS X 10.4.11, Mac OS X 10.5.7, Windows Vista e XP SP3

    Impacto: a visualização de uma imagem JP2 criada com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha no processamento de imagens JP2 pelo QuickTime. A visualização de uma imagem JP2 criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esta atualização resolve o problema por meio de melhorias na verificação de limites. Agradecemos a Charlie Miller, da Independent Security Evaluators, e a Damian Put em parceria com a Zero Day Initiative da TippingPoint, por relatar esse problema.

Importante: as informações sobre produtos de outros fabricantes são apenas para fins informativos e não constituem nenhum tipo de aval ou recomendação da Apple. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: