Цю статтю заархівовано, і компанія Apple більше не оновлює її

Відомості про проблеми системи безпеки, які усунено в оновленні QuickTime 7.7.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні QuickTime 7.7.1.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

QuickTime 7.7.1

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: у QuickTime виникало переповнення буфера під час обробки відеофайлів з кодуванням H.264. Для систем OS X Lion цю проблему усунено в OS X Lion 10.7.2. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3219: Деміан Пут (Damian Put), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до розкриття вмісту пам’яті.

    Опис: у QuickTime існувала проблема неініціалізованого доступу до пам’яті під час роботи з обробниками URL-даних у відеофайлах. Для систем OS X Lion цю проблему усунено в OS X Lion 10.7.2. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3220: Луіджі Ауріємма (Luigi Auriemma), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: у QuickTime існувала проблема з реалізацією під час обробки ієрархії атомів у відеофайлі. Для систем OS X Lion цю проблему усунено в OS X Lion 10.7.2. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3221: анонімний дослідник, який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: зловмисник із привілейованим положенням у мережі може додати сценарій до локального домену під час перегляду шаблону HTML.

    Опис: у QuickTime Player існувала проблема використання міжсайтових сценаріїв під час експорту «Зберегти для Інтернету». Файли шаблонів HTML, створювані за допомогою цієї функції, посилалися на файл сценарію з незашифрованого джерела. Зловмисник із привілейованим положенням у мережі може додати шкідливі сценарії до локального домену, якщо користувач переглядає файл шаблону локально. Цю проблему усунено завдяки видаленню посилання на онлайн-сценарій. Ця проблема не виникає в системах OS X Lion. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3218: Аарон Сігел (Aaron Sigel) із vtty.com

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого файлу FlashPix може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: у QuickTime виникало переповнення буфера під час обробки файлів FlashPix. Для систем OS X Lion цю проблему усунено в OS X Lion 10.7.2. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3222: Деміан Пут (Damian Put), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: у QuickTime виникало переповнення буфера під час обробки файлів FLIC. Для систем OS X Lion цю проблему усунено в OS X Lion 10.7.2. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3223: користувач Matt 'j00ru' Jurczyk, який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: у QuickTime виникали проблеми пошкодження пам’яті під час обробки відеофайлів. Для систем OS X Lion ці проблеми усунено в OS X Lion 10.7.2. Для систем Mac OS X 10.6 ці проблеми усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3228: Apple

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого файлу PICT може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки файлів PICT виникала проблема цілочисельного переповнення. Ця проблема не впливає на системи, які працюють на Mac OS X.

    Ідентифікатор CVE

    CVE-2011-3247: Луіджі Ауріємма (Luigi Auriemma), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки таблиць шрифтів, вбудованих у відеофайли QuickTime, виникала проблема підпису.

    Ідентифікатор CVE

    CVE-2011-3248: Луіджі Ауріємма (Luigi Auriemma), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів з кодуванням FLC виникала проблема переповнення буфера.

    Ідентифікатор CVE

    CVE-2011-3249: користувач Matt 'j00ru' Jurczyk, який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки відеофайлів з кодуванням JPEG2000 виникала проблема цілочисельного переповнення.

    Ідентифікатор CVE

    CVE-2011-3250: Луіджі Ауріємма (Luigi Auriemma), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки атомів TKHD у відеофайлах QuickTime виникала проблема пошкодження пам’яті. Ця проблема не впливає на системи, які працюють на Mac OS X.

    Ідентифікатор CVE

    CVE-2011-3251: Деміан Пут (Damian Put), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • QuickTime

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого відеофайлу може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: у QuickTime виникало переповнення буфера під час обробки відеофайлів з кодуванням RLE. Ця проблема не впливає на системи, які працюють на Mac OS X.

    Ідентифікатор CVE

    CVE-2011-3428: Луіджі Ауріємма (Luigi Auriemma), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: