Despre conținutul de securitate din QuickTime 7.6.2

Acest document descrie conținutul de securitate din QuickTime 7.6.2

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul web Securitatea produselor Apple.

Pentru informații despre cheia PGP pentru securitatea produselor Apple, accesează „Utilizarea cheii PGP pentru securitatea produselor Apple”.

Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.

Pentru a afla mai multe despre alte actualizări de securitate, accesează „Actualizările de securitate Apple.”

QuickTime 7.6.2

  • QuickTime

    CVE-ID: CVE-2009-0188

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: deschiderea unui fișier de film creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar

    Descriere: există o problemă de corupere a memoriei în tratarea de către QuickTime a fișierelor video Sorenson 3. Acest lucru poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar. Această actualizare rezolvă problema efectuând validarea suplimentară a fișierelor video Sorenson 3. Mulțumim lui Carsten Eiram (Secunia Research) pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0951

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: deschiderea unui fișier cu compresie FLC creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar

    Descriere: există o depășire a zonei de memorie tampon în tratarea de către QuickTime a fișierelor cu compresie FLC. Deschiderea unui fișier cu compresie FLC creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea de cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Îi mulțumim unui cercetător anonim în colaborare cu TippingPoint's Zero Day Initiative pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0952

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: vizualizarea unei imagini PSD create cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

    Descriere: se poate produce o depășire a tamponului în timpul procesării unei imagini PSD. Deschiderea unui fișier PSD comprimat creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Mulțumiri lui Damian Put, în colaborare cu TippingPoint's Zero Day Initiative, pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0010

    Disponibilitate pentru: Windows Vista și XP SP3

    Impact: deschiderea unei imagini PICT create cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar.

    Descriere: o golire de tampon pentru numere întregi în gestionarea imaginilor PICT de către QuickTime poate duce la o depășire a zonei de memorie tampon. Deschiderea unui fișier PICT creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare soluționează problema efectuând validarea suplimentară a imaginilor PICT. Mulțumim lui Sebastian Apelt, în colaborare cu TippingPoint's Zero Day Initiative, și lui Chris Ries (Carnegie Mellon University Computing Services) pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0953

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: deschiderea unei imagini PICT create cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar.

    Descriere: există o depășire de zonă de memorie tampon la tratarea imaginilor PICT de către QuickTime. Deschiderea unui fișier PICT creat cu rea intenție poate determina închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare soluționează problema efectuând validarea suplimentară a imaginilor PICT. Mulțumim lui Sebastian Apelt, în colaboarre cu TippingPoint's Zero Day Initiative, pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0954

    Disponibilitate pentru: Windows Vista și XP SP3

    Impact: deschiderea unui fișier de film creat cu rea intenție poate cauza o închidere neașteptată a aplicației sau executarea de cod arbitrar

    Descriere: există o depășire a zonei de memorie tampon la gestionarea de către QuickTime a tipurilor de atom CRGN (Clipping Region) într-un fișier de film. Deschiderea unui fișier film creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Această problemă nu afectează sistemele Mac OS X. Îi mulțumim unui cercetător anonim în colaborare cu TippingPoint's Zero Day Initiative pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0185

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: vizualizarea unui fișier de film creat cu rea intenție poate cauza o închidere neașteptată a aplicației sau executarea de cod arbitrar

    Descriere: există o depășire de zonă de memorie tampon la tratarea datelor audio codificate MS ADPCM. Vizualizarea unui fișier film creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Îi mulțumim lui Alin Rad Pop de la Secunia Research pentru semnalarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0955

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: deschiderea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar

    Descriere: există o problemă de extensie a semnului la tratarea de către QuickTime a atomilor de descriere a imaginii. Deschiderea unui fișier video Apple creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar. Cu această actualizare, problema este rezolvată prin îmbunătățirea validării atomilor de deschidere. Mulțumim lui Roee Hay (IBM Rational Application Security Research Group) pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0956

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: vizualizarea unui fișier de film cu un atom de date de utilizator creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

    Descriere: există o problemă de acces neinițializat la memorie la gestionarea fișierelor de film de către QuickTime. Vizualizarea unui fișier de film cu o dimensiune de atom de date de utilizator egală cu zero poate cauza o închidere neașteptată a aplicației sau executarea de cod arbitrar. Această actualizare rezolvă problema prin efectuarea unei validări suplimentare a fișierelor de film și prin prezentarea unui dialog de avertizare pentru utilizator. Mulțumim lui Lurene Grenier (Sourcefire, Inc.) (VRT) pentru raportarea acestei probleme.

  • QuickTime

    CVE-ID: CVE-2009-0957

    Disponibilitate pentru: Mac OS X v10.4.11, Mac OS X v10.5.7, Windows Vista și XP SP3

    Impact: vizualizarea unei imagini JP2 create cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar

    Description: există o depășire de zonă de memorie tampon la tratarea imaginilor JP2 de către QuickTime. Vizualizarea unei imagini JP2 create cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea de cod arbitrar. Această actualizare rezolvă problema prin îmbunătățirea verificării limitelor. Mulțumim lui Charlie Miller (Independent Security Evaluators) și lui Damian Put, în colaborare cu TippingPoint's Zero Day Initiative, pentru raportarea acestei probleme.

Important: informațiile despre produse care nu sunt fabricate de Apple sunt furnizate doar în scop informativ și nu constituie recomandarea sau aprobarea Apple. Pentru informații suplimentare, contactează furnizorul.

Data publicării: