Сведения о проблемах безопасности, устраняемых в QuickTime 7.7.2

Сведения о проблемах безопасности, устраняемых в программе QuickTime 7.7.2.

В этом документе описаны проблемы безопасности, устраняемые обновлением QuickTime 7.7.2.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
 

QuickTime 7.7.2

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке программой QuickTime файлов TeXML возникало множество проблем, вызывающих переполнение стека. Эти проблемы не возникают в системах OS X.

    Идентификатор CVE

    CVE-2012-0663: Александр Гаврун (Alexander Gavrun), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке программой QuickTime текстовых каналов возникала проблема, которая могла привести к переполнению динамической памяти. Эта проблема не возникает в системах OS X.

    Идентификатор CVE

    CVE-2012-0664: Александр Гаврун (Alexander Gavrun), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов формата H.264 возникала проблема переполнения динамической памяти.

    Идентификатор CVE

    CVE-2012-0665: Луиджи Аурьемма (Luigi Auriemma), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Открытие вредоносного файла MP4 может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов MP4 возникала проблема несанкционированного доступа к памяти. Эта проблема в ОС OS X Lion решается путем обновления до OS X Lion 10.7.3. В системах Mac OS X 10.6 устранить ее позволяет обновление системы безопасности 2012-001.

    Идентификатор CVE

    CVE-2011-3458: Луиджи Аурьемма (Luigi Auriemma) и пользователь pa_kt both, сотрудничающие с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке атомов rdrf в видеофайлах QuickTime существовала проблема однобайтового переполнения буфера. Эта проблема в ОС OS X Lion решается путем обновления до OS X Lion 10.7.3. В системах Mac OS X 10.6 устранить ее позволяет обновление системы безопасности 2012-001.

    Идентификатор CVE

    CVE-2011-3459: Луиджи Аурьемма (Luigi Auriemma), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла во время последовательной загрузки может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов таблиц дискретизации звука возникала проблема, которая могла приводить к переполнению буфера. Эта проблема в ОС OS X Lion решается путем обновления до OS X Lion 10.7.4. В системах Mac OS X 10.6 эта проблема решается с помощью обновления системы безопасности 2012-002.

    Идентификатор CVE

    CVE-2012-0658: Луиджи Аурьемма (Luigi Auriemma), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного файла MPEG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов MPEG существовала проблема целочисленного переполнения. Эта проблема в ОС OS X Lion решается путем обновления до OS X Lion 10.7.4. В системах Mac OS X 10.6 эта проблема решается с помощью обновления системы безопасности 2012-002.

    Идентификатор CVE

    CVE-2012-0659: анонимный исследователь, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке плагином QuickTime объектов QTMovie возникала проблема переполнения буфера стека. Эта проблема не возникает в системах OS X.

    Идентификатор CVE

    CVE-2012-0666: пользователь CHkr_D591, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Обработка вредоносного изображения PNG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке PNG-файлов возникала проблема переполнения буфера. Эта проблема в ОС OS X Lion решается путем обновления до OS X Lion 10.7.3. В системах Mac OS X 10.6 устранить ее позволяет обновление системы безопасности 2012-001.

    Идентификатор CVE

    CVE-2011-3460: Луиджи Аурьемма (Luigi Auriemma), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла QTVR может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов QTVR возникала проблема, связанная со знаковыми числами. Эта проблема не возникает в системах OS X.

    Идентификатор CVE

    CVE-2012-0667: Алин Рад Поп (Alin Rad Pop), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов формата JPEG2000 существовала проблема использования памяти после ее освобождения. Эта проблема не возникает в системах, предшествующих ОС OS X Lion. Для систем OS X Lion эта проблема решена в ОС OS X Lion 10.7.4.

    Идентификатор CVE

    CVE-2012-0661: Дэмиен Пут (Damian Put), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов формата RLE существовало переполнение буфера.

    Идентификатор CVE

    CVE-2012-0668: Луиджи Аурьемма (Luigi Auriemma), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке программой QuickTime видеофайлов в формате Sorenson возникала проблема переполнения буфера. Эта проблема не возникает в системах OS X.

    Идентификатор CVE

    CVE-2012-0669: Дэмиен Пут (Damian Put), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке программой QuickTime атомов sean возникало целочисленное переполнение.

    Идентификатор CVE

    CVE-2012-0670: Том Галлахер (Tom Gallagher) (Microsoft) и Пол Бэйтс (Paul Bates) (Microsoft), сотрудничающие с компанией HP по программе Zero Day Initiative

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного файла PICT может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов PICT существовала проблема повреждения данных в памяти.

    Идентификатор CVE

    CVE-2012-0671: Родриго Рубира Бранко (Rodrigo Rubira Branco) (twitter.com/bsdaemon), компания Qualys Vulnerability & Malware Research Labs (VMRL)

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Открытие файла с поврежденным путем может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке программой QuickTime путей к файлам возникало переполнение буфера. Эта проблема не возникает в системах OS X.

    Идентификатор CVE

    CVE-2012-0265: Тилей Ванг (Tielei Wang) из Georgia Tech Information Security Center (GTISC) через Secunia SVCRP

  • Компонент QuickTime

    Подвержены уязвимости: ОС Windows 7, ОС Windows Vista и ОС Windows XP с пакетом обновления 2 (SP2) и более поздних версий

    Воздействие. Просмотр вредоносного файла MPEG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке программой QuickTime аудиопотоков в файлах MPEG существовала проблема исчезновения значащих разрядов целых чисел.

    Идентификатор CVE

    CVE-2012-0660: Джастин Ким (Justin Kim), компания Microsoft в рамках программы Microsoft Vulnerability Research

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: