QuickTime 7.3.1
-
QuickTime
CVE-ID: CVE-2007-6166
Disponibile per: Mac OS X v10.3.9, Mac OS X v10.4.9 o successivi, Mac OS X v10.5 o successivi, Windows Vista, XP SP2
Impatto: la visione di un filmato RTSP pericoloso può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario
Descrizione: si verifica un overflow del buffer durante la gestione degli header RTSP (Real Time Streaming Protocol) in QuickTime. Attirando un utente a visualizzare un filmato RTSP pericoloso, un malintenzionato può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema assicurando che il buffer di destinazione presenti le dimensioni adeguate per contenere i dati.
-
QuickTime
CVE-ID: CVE-2007-4706
Disponibile per: Mac OS X v10.3.9, Mac OS X v10.4.9 o successivi, Mac OS X v10.5 o successivi, Windows Vista, XP SP2
Impatto: la visione di un file QTL pericoloso può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario
Descrizione: si verifica un overflow del buffer di heap durante la gestione dei file QTL in QuickTime. Attirando un utente a visualizzare un file QTL pericoloso, un malintenzionato può provocare la chiusura inattesa delle applicazioni o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti del buffer.
-
QuickTime
CVE-ID: CVE-2007-4707
Disponibile per: Mac OS X v10.3.9, Mac OS X v10.4.9 o successivi, Mac OS X v10.5 o successivi, Windows Vista, XP SP2
Impatto: esistono diverse vulnerabilità nel Flash Media Handler di QuickTime
Descrizione: nel Flash Media Handler di QuickTime esistono diverse vulnerabilità, la più grave delle quali può causare l'esecuzione di codice arbitrario. Con questo aggiornamento, il Flash Media Handler di QuickTime viene disattivato, tranne che per un numero limitato di filmati QuickTime esistenti che si sono dimostrati sicuri. Ringraziamo Tom Ferris di Adobe Secure Software Engineering Team (ASSET), Mike Price di McAfee Avert Labs e i ricercatori impegnati nel campo della sicurezza Lionel d'Hauenens e Brian Mariani di Syseclabs per aver riferito questo problema.
|