Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Maj Itunes & Quicktime


Invité wizard42

Messages recommandés

Invité wizard42
Posté(e) (modifié)

Salut

 

Itunes vient d'étre mis a jours en version 7.5 et Quicktime en version 7.3

 

iTunes 7.5 doit corriger quelques bugs et améliorer les performances et la stabilité du programme. Inutile de préciser qu'il bloque également certains programmes non-officiels comme iToner (qui permet de charger des sonneries sur l'iPhone).

Source: Clubic

 

Ce document décrit le contenu sécuritaire inclus dans QuickTime 7.3, qui peut être téléchargé et installé grâce à lâ€option Mise à jour de logiciels ou depuis la page des Téléchargements Apple. Dans un souci de protection de ses clients, Apple sâ€interdit de divulguer, dâ€aborder ou de confirmer lâ€existence de failles de sécurité tant quâ€une enquête approfondie nâ€a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez la page Sécurité produit dâ€Apple.

 

Pour plus dâ€informations sur la clé PGP de sécurité des produits Apple, consultez lâ€article « Comment utiliser la clé PGP de sécurité des produits Apple ».

 

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus dâ€informations.

 

Pour connaître les autres mises à jour de sécurité, consultez lâ€article Mises à jour de sécurité Apple.

 

 

QuickTime 7.3

  • QuickTime
     
    Références CVE : CVE-2007-2395
     
    Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9 ou ultérieur, Mac OS X v10.5, Windows Vista, XP SP2
     
    Conséquences : lâ€affichage dâ€un fichier séquence construit de manière malveillante peut conduire à un blocage inattendu dâ€application ou à lâ€exécution de code quelconque
     
    Description : il existe un problème de corruption de la mémoire au niveau de la gestion par QuickTime des atomes de description dâ€images. En poussant un utilisateur à ouvrir un fichier séquence construit de manière malveillante, un attaquant peut provoquer un blocage inattendu dâ€application ou lâ€exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les descriptions dâ€images QuickTime. Nous remercions Dylan Ashe dâ€Adobe Systems Incorporated pour avoir signalé ce problème.

  • QuickTime
     
    Références CVE : CVE-2007-3750
     
    Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9 ou ultérieur, Mac OS X v10.5, Windows Vista, XP SP2
     
    Conséquences : lâ€affichage dâ€un fichier séquence construit de manière malveillante peut conduire à un blocage inattendu dâ€application ou à lâ€exécution de code quelconque
     
    Description : il existe un dépassement de mémoire tampon au niveau de la gestion par QuickTime Player des atomes STSD (Sample Table Sample Descriptor). En poussant un utilisateur à ouvrir un fichier séquence construit de manière malveillante, un attaquant peut provoquer un blocage inattendu dâ€application ou lâ€exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les atomes STSD. Nous remercions Tobias Klein de www.trapkit.de pour avoir signalé ce problème.

  • QuickTime
     
    Références CVE : CVE-2007-3751
     
    Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9 ou ultérieur, Mac OS X v10.5, Windows Vista, XP SP2
     
    Conséquences : des applets Java non fiables peuvent obtenir des permissions élevées
     
    Description : il existe dans QuickTime pour Java plusieurs vulnérabilités susceptibles de permettre à des applets Java non fiables dâ€obtenir des permissions élevées. En poussant un utilisateur à consulter une page web contenant une applet Java construite de manière malveillante, un attaquant peut provoquer la divulgation dâ€informations sensibles et lâ€exécution de code quelconque avec des privilèges élevés. Cette mise à jour résout le problème en empêchant les applets Java non fiables dâ€accéder à QuickTime pour Java. Nous remercions Adam Gowdiak pour avoir signalé ce problème.

  • QuickTime
     
    Références CVE : CVE-2007-4672
     
    Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9 ou ultérieur, Mac OS X v10.5, Windows Vista, XP SP2
     
    Conséquences : lâ€ouverture dâ€une image PICT construite de manière malveillante peut conduire à un blocage inattendu dâ€application ou à lâ€exécution de code quelconque
     
    Description : il existe un dépassement de la mémoire tampon de la pile dans le traitement des images PICT. En poussant un utilisateur à ouvrir une image construite de manière malveillante, un attaquant peut provoquer un blocage inattendu dâ€application ou lâ€exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers PICT. Nous remercions Ruben Santamarta de reversemode.com, qui travaille avec TippingPoint et Zero Day Initiative, pour avoir signalé ce problème.

  • QuickTime
     
    Références CVE : CVE-2007-4676
     
    Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9 ou ultérieur, Mac OS X v10.5, Windows Vista, XP SP2
     
    Conséquences : lâ€ouverture dâ€une image PICT construite de manière malveillante peut conduire à un blocage inattendu dâ€application ou à lâ€exécution de code quelconque
     
    Description : il existe un dépassement de mémoire tampon dans le traitement des images PICT. En poussant un utilisateur à ouvrir une image construite de manière malveillante, un attaquant peut provoquer un blocage inattendu dâ€application ou lâ€exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les fichiers PICT. Nous remercions Ruben Santamarta de reversemode.com, qui travaille avec TippingPoint et Zero Day Initiative, pour avoir signalé ce problème.

  • QuickTime
     
    Références CVE : CVE-2007-4675
     
    Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9 ou ultérieur, Mac OS X v10.5, Windows Vista, XP SP2
     
    Conséquences : lâ€affichage dâ€un fichier séquence QTVR construit de manière malveillante peut conduire à un blocage inattendu dâ€application ou à lâ€exécution de code quelconque
     
    Description : il existe un dépassement de mémoire tampon au niveau de la gestion par QuickTime des atomes dâ€exemples de panoramas dans les séquences QTVR (QuickTime Virtual Reality). En poussant un utilisateur à afficher un fichier QTVR construit de manière malveillante, un attaquant peut provoquer un blocage inattendu dâ€application ou lâ€exécution de code quelconque. Cette mise à jour résout le problème en effectuant des contrôles de limitation des zones adressables sur les atomes dâ€exemples de panoramas. Nous remercions Mario Ballano de 48bits.com, qui travaillent avec le programme VPC de VeriSign iDefense, pour avoir signalé ce problème.

  • QuickTime
     
    Références CVE : CVE-2007-4677
     
    Disponible pour : Mac OS X v10.3.9, Mac OS X v10.4.9 ou ultérieur, Mac OS X v10.5, Windows Vista, XP SP2
     
    Conséquences : lâ€affichage dâ€un fichier séquence construit de manière malveillante peut conduire à un blocage inattendu dâ€application ou à lâ€exécution de code quelconque
     
    Description : il existe un dépassement de mémoire tampon au niveau de lâ€analyse des atomes de la table des couleurs lors de lâ€ouverture dâ€un fichier séquence. En poussant un utilisateur à ouvrir un fichier séquence construit de manière malveillante, un attaquant peut provoquer un blocage inattendu dâ€application ou lâ€exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les atomes de la table des couleurs. Nous remercions Ruben Santamarta de reversemode.com et Mario Ballano de 48bits.com, travaillant avec TippingPoint et Zero Day Initiative, pour avoir signalé ce problème.

 

Rendez vous sur http://www.apple.com/itunes/download/ (Itune&Quicktime) http://www.apple.com/quicktime/download/ (Quicktime) ou via l'outil de mise a jour apple

Modifié par wizard42

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...