CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10016
Vulnérabilités multiples dans Apple QuickTime
Mis à jour: 07/05/2018
Date de la détection
?
02/25/2014
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Apple QuickTime. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire ou provoquer un déni de service.
Voici une liste complète des vulnérabilités

  1. Un byte-swapping incorrect peut être exploité pour exécuter du code arbitraire ou provoquer un déni de service via un élément ttfo spécialement conçu dans un fichier vidéo
  2. L'absence d'initialisation de pointeur non spécifiée peut être exploitée pour exécuter du code arbitraire ou provoquer un déni de service via une liste de pistes spécialement conçue dans un fichier vidéo
  3. La signature d'entier peut être exploitée pour exécuter du code arbitraire ou provoquer un déni de service via un atome stsz spécialement conçu dans un fichier vidéo
  4. Les vecteurs liés à des applications inconnues peuvent être exploités pour exécuter du code arbitraire ou provoquer un déni de service via des atomes idsc, clef, dref et ftab spécialement conçus, par une image PSD ou un fichier vidéo spécialement conçu avec un codage H.264.
Produits concernés

Versions Apple QuickTime 7.7.4. et plus tôt

Solution

Mettre à jour vers la dernière version
Quick Time

Fiches de renseignement originales

Apple entry

Impacts
?
ACE 
[?]

DoS 
[?]
Produits liés
Apple QuickTime
CVE-IDS
?

CVE-2014-1246
CVE-2014-1247
CVE-2014-1244
CVE-2014-1245
CVE-2014-1251
CVE-2014-1243
CVE-2014-1248
CVE-2014-1249
CVE-2014-1250
CVE-2013-1032


Lien vers l'original