Om säkerhetsinnehållet i QuickTime 7.1.6

I det här dokumentet beskrivs säkerhetsinnehållet i QuickTime-uppdatering 7.1.6 som kan hämtas och installeras via inställningarna för programuppdatering eller från Apples hämtningsbara filer.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

QuickTime 7.1.6-uppdatering

QuickTime

CVE-ID: CVE-2007-2175

Tillgänglig för: Mac OS X v10.3.9, Mac OS X v10.4.9, Windows XP SP2, Windows 2000 SP4

Effekt: Besök på en webbplats med skadligt innehåll kan leda till körning av opålitlig kod.

Beskrivning: Det finns ett implementeringsfel i QuickTime för Java, vilket kan tillåta läsning eller skrivning utanför gränserna för den tilldelade heapen. Genom att uppmana en användare att besöka en webbsida som innehåller en skadlig Java-applet kan en angripare utlösa problemet som kan leda till att opålitlig kod körs. Den här uppdateringen åtgärdar problemet genom att utföra ytterligare gränskontroll när du skapar QTPointerRef-objekt. Tack till Dino Dai Zovi som arbetar med TippingPoint och Zero Day Initiative som rapporterade det här problemet.

Viktigt: Information om produkter som inte tillverkas av Apple tillhandahålls endast i informationssyfte och utgör inte Apples rekommendation eller stöd. Kontakta leverantören för ytterligare information.

Publiceringsdatum: