À propos des correctifs de sécurité d’iTunes 10.5

Ce document décrit les correctifs de sécurité d’iTunes 10.5.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iTunes 10.5

  • CoreFoundation

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : une attaque de l’homme du milieu peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un problème de corruption de la mémoire existait dans la jetonisation des chaînes. Ce problème ne concerne pas les systèmes OS X Lion. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-0259 : Apple

  • ColorSync

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier se produisait au niveau de la gestion des images contenant un profil ColorSync intégré, pouvant conduire à un dépassement de la mémoire tampon. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème ne concerne pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint

  • CoreAudio

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la lecture d’un contenu audio malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un dépassement de tampon existait dans la gestion du flux audio encodé à l’aide de code audio avancé. Ce problème ne concerne pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-3252 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint

  • CoreMedia

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un dépassement de la mémoire tampon se produisait lors du traitement des fichiers vidéo encodés au format H.264. Pour les systèmes OS X Lion, ce problème est résolu dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3219 : Damian Put en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ImageIO, des images TIFF. Ce problème ne concerne pas les systèmes OS X Lion. Pour les systèmes Mac OS X 10.6, ce problème est résolu avec la version Mac OS X 10.6.8.

    Référence CVE

    CVE-2011-0204 : Dominic Chell de NGS Secure

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de réentrance existait dans la gestion des images TIFF par ImageIO. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0215 : Juan Pablo Lopez Yacubian en collaboration avec iDefense VCP

  • WebKit

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : une attaque de l’homme du milieu pendant la navigation sur l’iTune Store via iTunes peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire.

    Références CVE

    CVE-2010-1823 : David Weston de Microsoft et Microsoft Vulnerability Research (MSVR), wushi de team509 et Yong Li de Research In Motion Ltd.

    CVE-2011-0164 : Apple

    CVE-2011-0218 : Skylined de l’équipe de sécurité de Google Chrome

    CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche de CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com en collaboration avec iDefense VCP

    CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0233 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint et wushi de team509 en collaboration avec iDefense VCP

    CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0237 : wushi de team509 en collaboration avec iDefense VCP

    CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome

    CVE-2011-0240 : wushi de team509 en collaboration avec iDefense VCP

    CVE-2011-0253 : Richard Keen

    CVE-2011-0254 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0255 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc.

    CVE-2011-0983 : Martin Barbella

    CVE-2011-1109 : Sergey Glazunov

    CVE-2011-1114 : Martin Barbella

    CVE-2011-1115 : Martin Barbella

    CVE-2011-1117 : wushi de team509

    CVE-2011-1121 : miaubiz

    CVE-2011-1188 : Martin Barbella

    CVE-2011-1203 : Sergey Glazunov

    CVE-2011-1204 : Sergey Glazunov

    CVE-2011-1288 : Andreas Kling de Nokia

    CVE-2011-1293 : Sergey Glazunov

    CVE-2011-1296 : Sergey Glazunov

    CVE-2011-1440 : Jose A. Vazquez de spa-s3c.blogspot.com

    CVE-2011-1449 : Marek Majkowski

    CVE-2011-1451 : Sergey Glazunov

    CVE-2011-1453 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-1457 : John Knottenbelt de Google

    CVE-2011-1462 : wushi de team509

    CVE-2011-1797 : wushi de team509

    CVE-2011-2338 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2339 : Cris Neckar de l’équipe de sécurité de Google Chrome

    CVE-2011-2341 : Apple

    CVE-2011-2351 : miaubiz

    CVE-2011-2352 : Apple

    CVE-2011-2354 : Apple

    CVE-2011-2356 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2359 : miaubiz

    CVE-2011-2788 : Mikolaj Malecki de Samsung

    CVE-2011-2790 : miaubiz

    CVE-2011-2792 : miaubiz

    CVE-2011-2797 : miaubiz

    CVE-2011-2799 : miaubiz

    CVE-2011-2809 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-2811 : Apple

    CVE-2011-2813 : Cris Neckar de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2814 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2815 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-2816 : Apple

    CVE-2011-2817 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-2818 : Martin Barbella

    CVE-2011-2820 : Raman Tenneti et Philip Rogers de Google

    CVE-2011-2823 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-2827 : miaubiz

    CVE-2011-2831 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-3232 : Aki Helin d’OUSPG

    CVE-2011-3233 : Sadrul Habib Chowdhury de la communauté de développement de Chromium, et Cris Neckar et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3234 : miaubiz

    CVE-2011-3235 : Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement de Chromium et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3236 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer

    CVE-2011-3237 : Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement de Chromium et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3238 : Martin Barbella

    CVE-2011-3239 : Slawomir Blazek

    CVE-2011-3241 : Apple

    CVE-2011-3244 : vkouchna

  • WebKit

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : une attaque de l’homme du milieu peut entraîner l’exécution de code arbitraire.

    Description : un problème de configuration existait dans l’utilisation de libxslt par WebKit. Une attaque de l’homme du milieu pendant la navigation sur l’iTune Store via iTunes peut entraîner la création de fichiers arbitraires dotés des privilèges de l’utilisateur, ce qui peut entraîner l’exécution de code arbitraire. Ce problème est résolu par l’amélioration des réglages de sécurité libxslt.

    Référence CVE

    CVE-2011-1774 : Nicolas Gregoire d’Agarri

Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: