Om säkerhetsinnehållet i QuickTime 7.7.8

I det här dokumentet beskrivs säkerhetsinnehållet i QuickTime 7.7.8.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Läs mer om Säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.

QuickTime 7.7.8

  • QuickTime

    Tillgänglig för: Windows 7 och Windows Vista

    Effekt: Bearbetning av en skadlig fil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Flera minnesfel förekom i QuickTime. Dessa problem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2015-3788: Ryan Pentney och Richard Johnson på Cisco Talos

    CVE-2015-3789: Ryan Pentney och Richard Johnson på Cisco Talos

    CVE-2015-3790: Ryan Pentney och Richard Johnson på Cisco Talos

    CVE-2015-3791: Ryan Pentney och Richard Johnson på Cisco Talos

    CVE-2015-3792: Ryan Pentney och Richard Johnson på Cisco Talos

    CVE-2015-5751: WalkerFuz

    CVE-2015-5779: Apple

    CVE-2015-5785: Fortinets FortiGuard Labs

    CVE-2015-5786: Ryan Pentney och Richard Johnson på Cisco Talos

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: