關於 QuickTime 7.7.1 的安全性內容

本文說明 QuickTime 7.7.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

QuickTime 7.7.1

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 H.264 編碼影片檔案時存在緩衝區溢位。針對 OS X Lion 系統,此問題已在 OS X Lion v10.7.2 中解決;針對 Mac OS X v10.6 系統,此問題已在安全性更新 2011-006 中解決。

    CVE-ID

    CVE-2011-3219:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Damian Put

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案,可能導致記憶體內容洩漏

    說明:QuickTime 處理影片檔案內的 URL 資料處理器時,存在未初始化記憶體。針對 OS X Lion 系統,此問題已在 OS X Lion v10.7.2 中解決;針對 Mac OS X v10.6 系統,此問題已在安全性更新 2011-006 中解決。

    CVE-ID

    CVE-2011-3220:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Luigi Auriemma

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickTime 處理影片檔案內的原子階層時,存在實作問題。針對 OS X Lion 系統,此問題已在 OS X Lion v10.7.2 中解決;針對 Mac OS X v10.6 系統,此問題已在安全性更新 2011-006 中解決。

    CVE-ID

    CVE-2011-3221:與 TippingPoint 的 Zero Day Initiative 計畫合作的匿名研究員

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視樣板 HTML 時,具有網路特殊權限的攻擊者可以在本機網域注入工序指令

    說明:QuickTime Player 執行「儲存供網頁使用」輸出時,存在跨網站工序指令問題。由此功能產生的樣板 HTML 檔案會參照來自未加密來源的工序指令檔案。若使用者檢視本機上的樣板檔案,具有網路特殊權限的攻擊者可以在本機網域注入惡意工序指令。移除對線上工序指令的參考後,已解決問題。此問題不影響 OS X Lion 系統。針對 Mac OS X v10.6 系統,安全性更新 2011-006 已解決此問題。

    CVE-ID

    CVE-2011-3218:vtty.com 的 Aaron Sigel

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的 FlashPix 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickTime 處理 FlashPix 檔案時存在緩衝區溢位。針對 OS X Lion 系統,此問題已在 OS X Lion v10.7.2 中解決;針對 Mac OS X v10.6 系統,此問題已在安全性更新 2011-006 中解決。

    CVE-ID

    CVE-2011-3222:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Damian Put

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickTime 處理 FLIC 檔案時出現緩衝區溢位。針對 OS X Lion 系統,此問題已在 OS X Lion v10.7.2 中解決;針對 Mac OS X v10.6 系統,此問題已在安全性更新 2011-006 中解決。

    CVE-ID

    CVE-2011-3223:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Matt 'j00ru' Jurczyk

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:QuickTime 處理影片檔案時存在多個記憶體損毀問題。針對 OS X Lion 系統,這些問題已在 OS X Lion v10.7.2 中解決;針對 Mac OS X v10.6 系統,這些問題已在安全性更新 2011-006 中解決。

    CVE-ID

    CVE-2011-3228:Apple

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的 PICT 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PICT 檔案時出現整數溢位。此問題不影響 Mac OS X 系統。

    CVE-ID

    CVE-2011-3247:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Luigi Auriemma

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理內嵌於 QuickTime 影片檔案中的字體表格時存在正負號問題。

    CVE-ID

    CVE-2011-3248:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Luigi Auriemma

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 FLC 編碼影片檔案時存在緩衝區溢位問題。

    CVE-ID

    CVE-2011-3249:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Matt 'j00ru' Jurczyk

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的 PICT 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 JPEG2000 編碼影片檔案時存在現整數溢位問題。

    CVE-ID

    CVE-2011-3250:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Luigi Auriemma

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:在 QuickTime 影片檔案處理 TKHD 原子時存在記憶體損毀問題。此問題不影響 Mac OS X 系統。

    CVE-ID

    CVE-2011-3251:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Damian Put

  • QuickTime

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 RLE 編碼影片檔案時存在緩衝區溢位。此問題不影響 Mac OS X 系統。

    CVE-ID

    CVE-2011-3428:與 TippingPoint 的 Zero Day Initiative 計畫合作的 Luigi Auriemma

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。對於第三方網站或產品的選擇、效能或使用,Apple 不負任何責任。前述內容僅為方便 Apple 使用者而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性未為任何聲明。使用網際網路上找到的任何資訊或產品有其風險,Apple 不負任何責任。請了解第三方網站與 Apple 各自獨立,Apple 對於該網站的內容不具有控制權。如需其他資訊,請聯絡廠商

發佈日期: