Menú principal

viernes, 5 de agosto de 2011

Actualización crítica de QuickTime para OS X & Windows

Apple ha actualizado QuickTime arreglando 14 vulnerabilidades de seguridad de nivel crítico, a las que son vulnerables las versiones anteriores. Las versiones exactas afectadas por estos bugs son QuickTime 7 para Windows, QuickTime 7 para Mac OS X 10.6 y para  Mac OS X 10.5.

La actualización ya está disponible para los sistemas operativos  Mac OS X 10.5.8, Mac OS X Server 10.5.8 y Windows Vista, XP SP 2 o posterior. Aún no hay update para Mac OS X Snow Leopard ni Lion, y no sabemos aún el porqué.

Para los más interesados en los bugs concretos, aquí va la lista de los expedientes de seguridad solucionados.

Vulnerabilidades arregladas

- CVE-2011-0245: Subrepción LLC con Zero Day Initiative de Tipping Point. Desbordamiento de búfer existente en el manejo de archivos PICT. Este problema no afecta a sistemas Mac OS X Lion.

- CVE-2011-0186: Will Dormann de CERT/CC. Múltiples problemas de corrupción de memoria existentes en el manejo de QuickTime en imágenes JPEG2000. Visualización de una imágen JPEG2000 creada de manera para finalizar la aplicación de manera inesperada o ejecutar código arbitrario. 

- CVE-2011-0187: Nirankush Panchbhi y MSVR. XSS en el plugin de QuickTime. Usuarios malintencionados pueden provocar la revelación de datos de vídeo desde otro sitio.

- CVE-2011-0209: Luigi Auriemma trabajando con Zero Day Initiative de Tipping Point. Existe un desbordamiento de enteros en el manejo de QuickTime de RIFF WAV. Puede provocar la caída de la aplicación o la ejecución de código arbitrario.

- CVE-2011-0210: Honggang Ren de FortiGuard Labs de Fortinet. Problema de corrupción de memoria en el manejo de películas en QuickTime. Puede provocar ejecución de código arbitrario o caída de la aplicación. 

- CVE-2011-0211: Luigi Auriemma trabajando con Zero Day Initiative de Tipping Point. Desbordamiento de enteros en la visualización de archivos de película, pudiendo ejecutar código arbitrario.

- CVE-2011-0213: Luigi Auriemma trabajando con iDefense VCP. Desbordamiento de búfer existente en el manejo de QuickTime en archivos JPEG. Visualización de un archivo JPEG malicioso puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. 

- CVE-2011-0246: Colaborador anónimo, en colaboración con Más Allá de SecuriTeam. Desbordamiento de búfer en el manejo de archivos GIF. Creando de manera malintencionada un archivo GIF puede provocar la finalización de la aplicación o la ejecución de código arbitrario.

- CVE-2011-0247: Roi Mallo y Sherab Giovannini trabajando con Zero Day Initiative de  TippingPoint. Múltiples desbordamientos de búfer de la pila existentes en el manejo de archivos H.264. Puede provocar ejecución de código arbitrario.

- CVE-2011-0248: Chkr_d591 trabajando con Zero Day Initiative de TippingPoint.  Desbordamiento de búfer en archivos de película de QuickTime. Puede provocar ejecución de código arbitrario.

- CVE-2011-0249: 'j00ru' trabajando con Zero Day Initiative de TippingPoint. Un desbordamiento de búfer existene en el manejo de archivos de película QuickTime. Puede provocar ejecución de código arbitrario.

- CVE-2011-0250: 'j00ru' trabajando con Zero Day Initiative de TippingPoint. Desbordamiento en el manejo de archivos STSZ. 

- CVE-2011-0251: 'j00ru' trabajando con Zero Day Initiative de TippingPoint. Desbordamiento en el manejo de archivos STT.

- CVE-2011-0252'j00ru' trabajando con Zero Day Initiative de TippingPoint. Desbordamiento en el manerjo de archivos STT. Provoca la posibilidad de ejecutar código arbitrario.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares