关于 QuickTime 7.6.9 的安全性内容

本文稿介绍了 QuickTime 7.6.9 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

QuickTime 7.6.9

  • QuickTime

    CVE-ID:CVE-2010-3787

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 JP2 图像可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 JP2 图像时存在堆缓冲区溢出。查看恶意制作的 JP2 图像可能会导致应用软件意外终止或任意代码执行。此问题已通过改进边界检查得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢 MWR InfoSecurity 的 Nils 和 CERT/CC 的 Will Dormann 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3788

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 JP2 图像可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 JP2 图像时存在未初始化内存访问问题。查看恶意制作的 JP2 图像可能会导致应用软件意外终止或任意代码执行。此问题已通过改进对 JP2 图像的验证得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 和 Procyun 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3789

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 avi 文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 avi 文件时存在内存损坏问题。查看恶意制作的 avi 文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进对 avi 文件的处理得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3790

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理影片文件时存在内存损坏问题。观看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进对影片文件的处理得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢 Fortinet 的 FortiGuard Labs 的 Honggang Ren 以及与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3791

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 MPEG 编码影片文件时存在缓冲区溢出。观看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进边界检查得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3792

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 MPEG 编码影片文件时存在符号问题。观看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进对 MPEG 编码影片文件的处理得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3793

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 Sorenson 编码影片文件时存在内存损坏问题。观看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进对 Sorenson 编码影片文件的验证得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员和 Secunia Research 的 Carsten Eiram 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3794

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 FlashPix 图像可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 FlashPix 图像时存在未初始化内存访问问题。查看恶意制作的 FlashPix 图像可能会导致应用软件意外终止或任意代码执行。此问题已通过改进内存管理得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3795

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 GIF 图像可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 GIF 图像时存在未初始化内存访问问题。查看恶意制作的 GIF 图像可能会导致应用软件意外终止或任意代码执行。此问题已通过改进内存管理得到解决。对于 Mac OS X v10.6 系统,此问题已在 Mac OS X v10.6.5 中得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3800

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 PICT 文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 PICT 文件时存在内存损坏问题。查看恶意制作的 PICT 文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进对 PICT 文件的验证得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 以及 n.runs AG 的 Moritz Jodeit、与 VeriSign iDefense Labs 合作的 Hossein Lotfi (s0lute) 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3801

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 FlashPix 图像可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 FlashPix 图像时存在内存损坏问题。查看恶意制作的 FlashPix 图像可能会导致应用软件意外终止或任意代码执行。此问题已通过改进内存管理得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的 Damian Put 以及 Check Point Vulnerability Discovery Team 的 Rodrigo Rubira Branco 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-3802

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的 QTVR 影片文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理 QTVR(QuickTime 虚拟现实)影片文件中的全景原子时存在内存损坏问题。查看恶意制作的 QTVR 影片文件可能会导致应用软件序意外终止或任意代码执行。此问题已通过改进对 QTVR 影片文件的处理得到解决。感谢与 TippingPoint 的 Zero Day Initiative 合作的一位匿名研究人员报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-1508

    适用于:Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理“轨道头 (tkhd)”原子时存在堆缓冲区溢出。观看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进边界检查得到解决。此问题并不影响 Mac OS X 系统。感谢与 TippingPoint 的 Zero Day Initiative 合作的 n.runs AG 的 Moritz Jodeit,以及 Secunia Research 的 Carsten Eiram 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-0530

    适用于:Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:本地用户或许可以访问敏感信息

    说明:QuickTime 中存在文件系统权限问题。这可能允许本地用户访问该用户的描述文件中“Apple Computer”目录下的内容,由此可能导致敏感信息泄露。此问题已通过改进文件系统权限得以解决。此问题并不影响 Mac OS X 系统。感谢 On-Line Transaction Consultants 的 Geoff Strickler 报告此问题。

  • QuickTime

    CVE-ID:CVE-2010-4009

    适用于:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Windows 7、Windows Vista、Windows XP SP2 或更高版本

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    说明:QuickTime 在处理影片文件时存在整数溢出。观看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行。此问题已通过改进边界检查得到解决。感谢 Fortinet 的 FortiGuard Labs 的 Honggang Ren 报告此问题。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: