Данная статья была помещена в архив и больше не обновлялась.

Проблемы безопасности, устраняемые обновлением QuickTime 7.1.6

В этом документе описываются проблемы системы безопасности, устраняемые обновлением QuickTime 7.1.6, которое можно загрузить и установить в разделе настроек «Обновление ПО» или в разделе загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье «Использование PGP-ключа безопасности продуктов Apple».

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье «Обновления системы безопасности Apple».

Обновление QuickTime 7.1.6

QuickTime

CVE-ID: CVE-2007-2175

Целевой продукт: Mac OS X 10.3.9, Mac OS X 10.4.9, Windows XP SP2, Windows 2000 SP4

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Описание. В QuickTime для Java существует проблема реализации, которая может допускать чтение или запись за пределами выделенной динамической памяти. Побуждая пользователя посетить веб-страницу, содержащую вредоносный Java-апплет, злоумышленник может инициировать проблему, которая может привести к выполнению произвольного кода. Это обновление устраняет проблему, выполняя дополнительную проверку границ при создании объектов QTPointerRef. Благодарим Дино Дай Зови (Dino Dai Zovi) из TippingPoint и Zero Day Initiative за информацию об этой проблеме.

Важно! Информация об изделиях сторонних производителей предоставляется исключительно в ознакомительных целях и не носит рекомендательного характера. Для дополнительной информации свяжитеcь с поставщиком.

Дата публикации: