Acerca dos conteúdos de segurança do QuickTime 7.7.3

Este documento descreve os conteúdos de segurança do QuickTime 7.7.3.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

QuickTime 7.7.3

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar um ficheiro PICT criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento das gravações de REGIÃO nos ficheiros PICT. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2011-1374: Mark Yason da IBM X-Force

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar um ficheiro PICT criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de corrupção de memória no processamento de ficheiros PICT. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2012-3757: Jeremy Brown na Microsoft e Microsoft Vulnerability Research (MSVR)

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de "utilização após libertação de memória" no processamento dos parâmetros '_qtactivex_', numa base de elementos de objetos HTML, por parte do plug-in do QuickTime. Este problema foi resolvido através de um melhor processamento da memória.

    ID CVE

    CVE-2012-3751: chkr_d591 em colaboração com iDefense VCP

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: a visualização de um ficheiro TeXML do QuickTime criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento do atributo de transformação em elementos text3GTrack. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2012-3758: Alexander Gavrun em colaboração com o programa Zero Day Initiative da HP TippingPoint

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: a visualização de um ficheiro TeXML do QuickTime criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de ultrapassagem do limite máximo de memória intermédia no processamento de elementos de estilo em ficheiros TeXML do QuickTime. Estes problemas foram resolvidos através de uma melhor verificação dos limites.

    ID CVE

    CVE-2012-3752: Arezou Hosseinzad-Amirkhizi, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de tipos MIME por parte do plug-in do QuickTime. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2012-3753: Pavel Polischouk, Vulnerability Research Team, TELUS Security Labs

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de "utilização após libertação de memória" no processamento do método Clear() por parte dos controlos do ActiveX do QuickTime. Este problema foi resolvido através da melhoria da gestão da memória.

    ID CVE

    CVE-2012-3754: CHkr_d591 em colaboração com iDefense VCP

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: a visualização de um ficheiro Targa criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de ficheiros de imagem Targa. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2012-3755: Senator of Pirates

  • QuickTime

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar um ficheiro de filme criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de memória intermédia no processamento de caixas 'rnet' em ficheiros MP4. Este problema foi resolvido através de uma melhor verificação dos limites.

    ID CVE

    CVE-2012-3756: Kevin Szkudlapski da QuarksLab

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: