Apple QuickTime est des problèmes de sécurité ncing Exper ie

By | 11 février 2016


quicktime-flaw-jan08.jpg Apple QuickTime - un framework multimédia développé par Apple Inc., capable de traiter un ty var ie des formats de vidéo numérique, clips multimédias, son, texte, animation, musique et images panoramiques interactives - fait l'objet d'un certain nombre de différents vulnerabilit ie s beaucoup de fois. Les questions de sécurité ont été liées au débordement de tampon, attaques cross-site scripting et d'autres problèmes. Heureusement, dans la plupart des cas ils ont été fixés.


Vulnérabilité de Apple QuickTime a été mises dans la liste des autres s vulnerabilit distinctes ie a rapporté cette semaine. Plusieurs vulnerabilit ie s ont été identif ie d dans ce produit logiciel particulier. Sans aucun doute, Apple QuickTime, ainsi que d'autres produits logiciels Apple, c'est-à-dire Apple iTunes, Safari d'Apple , iWorkis, sont très populaires parmi les utilisateurs d'ordinateurs en ligne. Si vous êtes intéressé dans les fichiers liés à Apple QuickTime, vous pouvez jetez un oeil à certains d'entre eux : lecteur . EXE , 00000055.ew, disquette. INF et corevideo.qtx.


Apple QuickTime peut fonctionner sur Mac OS classic (système 7 partir), Mac OS X et les systèmes d'exploitation Microsoft Windows (95\/98\/2000\/NT\/XP\/Vista). Par ailleurs, Apple QuickTime est distribué gratuitement. QuickTime for Windows systems est facile à télécharger. C'est une installation autonome ou iTunes d'Apple livré avec .


Il est maintenant temps de passer à des informations concernant plusieurs s vulnerabilit ie qui ont été détectés dans Apple Quick Time cette fois. Quatre types distincts de questions de sécurité ont été annoncés et confirmés. Cybercriminel peut exploiter ces défauts avec une intention maléfique de compromettre un système de l'ordinateur cible. Pour être plus précis, ils peuvent causer de corruption de la mémoire, de débordement de tampon et de l'exécution de code arbitraire. Les versions concernées impliquent Apple QuickTime 7.x. Tous les vulnerabilit réelles ie s sont spécif ie d en détail ci-dessous.



  1. Une erreur dans l'analyse des fichiers ie de mov H.264 pourrait être exploitée par des utilisateurs maléfiques pour conduire à la corruption de la mémoire.

  2. Une erreur dans l'analyse des fichiers vidéo MPEG-4 pourrait être exploitée par des utilisateurs vicieux pour provoquer un débordement de tampon.

  3. Une erreur de dépassement d'entier se produit tout en traitant le f « SectorShift » et « cSectFat » ie lds d'un en-tête de fichier FlashPix. Cela pourrait être exploitée par des attaquants distants pour créer un débordement de tampon axée sur le tas grâce à un fichier malveillant de FlashPix (\".fpx\").

  4. Une erreur de limite se produit alors que la gestion des échantillons d'un H.264 encodées fichier MOV. Cela pourrait être exploitée par des attaquants méchante pour évoquer un débordement de tampon basées sur les tas via un fichier MOV manipulé.


Après avoir fourni toutes les informations au sujet de quelques vulnerabilit ie s existant dans Apple QuickTime, on peut dire que les utilisateurs victimes peuvent rester calmes. Il y a une grande chance de résoudre ces questions spécifiques. Le vendeur recommande aux utilisateurs qui ont des exper ncé ie ces s vulnerabilit ie pour mettre à jour leurs installations dans Apple QuickTime version 7.6.4. Enfin, n'oubliez pas de suivre les autres bulletins de vulnérabilité pour protéger votre système informatique, d'autres questions de sécurité.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *