Проблемы безопасности, устраняемые обновлением QuickTime 7.7.1

В этом документе описаны проблемы безопасности, устраняемые в QuickTime 7.7.1.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

QuickTime 1.7.7

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате H.264 в QuickTime возникало переполнение буфера. Для систем OS X Lion эта проблема решается в OS X Lion версии 10.7.2. Для систем Mac OS X 10.6 эта проблема решается обновлением безопасности 2011-006.

    Идентификатор CVE

    CVE-2011-3219: Damian Put, сотрудничающий с компанией TippingPoint по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного файла фильма может привести к раскрытию содержимого памяти

    Описание. При обработке обработчиков данных URL в файлах фильмов в QuickTime возникала проблема доступа к неинициализированной области памяти. Для систем OS X Lion эта проблема решается в OS X Lion версии 10.7.2. Для систем Mac OS X 10.6 эта проблема решается обновлением безопасности 2011-006.

    Идентификатор CVE

    CVE-2011-3220: Луиджи Аурьемма (Luigi Auriemma), принимающий участие в программе Zero Day Initiative организации TippingPoint

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке иерархии атомов в файле фильма в QuickTime возникала проблема реализации. Для систем OS X Lion эта проблема решается в OS X Lion версии 10.7.2. Для систем Mac OS X 10.6 эта проблема решается обновлением безопасности 2011-006.

    Идентификатор CVE

    CVE-2011-3221: анонимный исследователь, сотрудничающий с компанией TippingPoint по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Злоумышленник с привилегированным положением в сети может внедрить сценарий на локальный домен при просмотре шаблона HTML

    Описание. В функции экспорта Save for Web в QuickTime Player существовала проблема с межсайтовыми сценариями. Файлы шаблонов HTML, созданные этой функций, ссылались на файл сценария из незашифрованного источника. Злоумышленник с привилегированным положением в сети может внедрить вредоносные сценарии на локальный домен, если пользователь просматривает файл шаблона в локальной среде. Эта проблема устраняется путем удаления ссылки на сценарий онлайн. Эта проблема не распространяется на ОС OS X Lion. Для систем Mac OS X 10.6 эта проблема решается обновлением безопасности 2011-006.

    Идентификатор CVE

    CVE-2011-3218 : Aaron Sigel из vtty.com

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного файла FlashPix может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате FlashPix в QuickTime возникало переполнение буфера. Для систем OS X Lion эта проблема решается в OS X Lion версии 10.7.2. Для систем Mac OS X 10.6 эта проблема решается обновлением безопасности 2011-006.

    Идентификатор CVE

    CVE-2011-3222: Damian Put, сотрудничающий с компанией TippingPoint по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате FLIC в QuickTime возникало переполнение буфера. Для систем OS X Lion эта проблема решается в OS X Lion версии 10.7.2. Для систем Mac OS X 10.6 эта проблема решается обновлением безопасности 2011-006.

    Идентификатор CVE

    CVE-2011-3223: Matt Jurczyk (j00ru), сотрудничающий с компанией TippingPoint по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в QuickTime возникал ряд проблем с повреждением данных в памяти. Для OS X Lion эти проблемы решается обновлением до OS X Lion 10.7.2. Для Mac OS X 10.6 эти проблема устранены в обновлении системы безопасности 2011-006.

    Идентификатор CVE

    CVE-2011-3228: компания Apple

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного файла PICT может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов PICT возникало целочисленное переполнение. Проблема не возникает в Mac OS X.

    Идентификатор CVE

    CVE-2011-3247: Луиджи Аурьемма (Luigi Auriemma), принимающий участие в программе Zero Day Initiative организации TippingPoint

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке таблиц шрифтов, встроенных в файлы фильмов QuickTime, возникала проблема, связанная со знаковыми числами.

    Идентификатор CVE

    CVE-2011-3248: Луиджи Аурьемма (Luigi Auriemma), принимающий участие в программе Zero Day Initiative организации TippingPoint

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате FLC возникало переполнение буфера.

    Идентификатор CVE

    CVE-2011-3249: Matt Jurczyk (j00ru), сотрудничающий с компанией TippingPoint по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного файла фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате JPEG2000 возникало целочисленное переполнение.

    Идентификатор CVE

    CVE-2011-3250: Луиджи Аурьемма (Luigi Auriemma), принимающий участие в программе Zero Day Initiative организации TippingPoint

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке атомов TKHD в файлах фильмов QuickTime существовала проблема с повреждением данных в памяти. Проблема не возникает в Mac OS X.

    Идентификатор CVE

    CVE-2011-3251: Damian Put, сотрудничающий с компанией TippingPoint по программе Zero Day Initiative

  • QuickTime

    Целевые продукты: Windows 7, Vista, XP SP2 или более поздней версии

    Воздействие. Просмотр вредоносного фильма может привести к неожиданному работы приложения или выполнению произвольного кода

    Описание. При обработке файлов фильмов в формате RLE в QuickTime возникало переполнение буфера. Проблема не возникает в Mac OS X.

    Идентификатор CVE

    CVE-2011-3428: Луиджи Аурьемма (Luigi Auriemma), принимающий участие в программе Zero Day Initiative организации TippingPoint

Важно! Сторонние веб-сайты и продукты указаны исключительно в информационных целях. Их упоминание не следует рассматривать в качестве рекламы или рекомендации. Компания Apple не несет никакой ответственности за выбор, функциональность и использование информации или продуктов, представленных на сторонних веб-сайтах. Apple предоставляет эти сведения только для удобства своих пользователей. Компания Apple не проверяла сведения, размещенные на этих сайтах, и не делает никаких заявлений относительно их точности или надежности. Использование любых сведений или продуктов, представленных в Интернете, сопряжено с риском, и Apple не принимает на себя ответственности в этом отношении. Помните о том, что сторонние сайты не зависят от Apple и компания Apple не контролирует их содержимое. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации: