Informazioni sul contenuto di sicurezza di iTunes 10.6
In questo documento viene descritto il contenuto di sicurezza di iTunes 10.6.
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".
Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple".
iTunes 10.6
WebKit
Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: un attacco Man-in-the-middle durante la navigazione in iTunes Store tramite iTunes potrebbe provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: sono stati rilevati diversi problemi di danneggiamento della memoria in WebKit.
CVE-ID
CVE-2011-2825: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint
CVE-2011-2833: Apple
CVE-2011-2846: Arthur Gerkis, miaubiz
CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2854: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2855: Arthur Gerkis, wushi del team509, collaboratore di iDefense VCP
CVE-2011-2857: miaubiz
CVE-2011-2860: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2866: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2869: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2870: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2871: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2872: Abhishek Arya (Inferno) e Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2873: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897: pa_kt, collaboratore della Zero Day Initiative di TippingPoint
CVE-2011-3908: Aki Helin di OUSPG
CVE-2011-3909: Google Chrome Security Team (scarybeasts) e Chu
CVE-2012-0591: miaubiz e Martin Barbella
CVE-2012-0592: Alexander Gavrun, collaboratore della Zero Day Initiative di TippingPoint
CVE-2012-0593: Lei Zhang della comunità di sviluppo Chromium
CVE-2012-0594: Adam Klein della comunità di sviluppo Chromium
CVE-2012-0595: Apple
CVE-2012-0596: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0597: miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: Dmytro Gorbunov di SaveSources.com
CVE-2012-0600: Marshall Greenblatt, Dharani Govindan del Google Chrome, miaubiz, Aki Helin di OUSPG, Apple
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0609: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0610: miaubiz, Martin Barbella tramite AddressSanitizer
CVE-2012-0611: Martin Barbella tramite AddressSanitizer
CVE-2012-0612: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0613: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0614: miaubiz, Martin Barbella tramite AddressSanitizer
CVE-2012-0615: Martin Barbella tramite AddressSanitizer
CVE-2012-0616: miaubiz
CVE-2012-0617: Martin Barbella tramite AddressSanitizer
CVE-2012-0618: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0619: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0620: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0621: Martin Barbella tramite AddressSanitizer
CVE-2012-0622: Dave Levin e Abhishek Arya del Google Chrome Security Team
CVE-2012-0623: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0624: Martin Barbella tramite AddressSanitizer
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0627: Apple
CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0629: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-0630: Sergio Villar Senin di Igalia
CVE-2012-0631: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-0632: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0633: Apple
CVE-2012-0634: wushi di team509, collaboratore della Zero Day Initiative di TippingPoint
CVE-2012-0635: Julien Chaffraix della comunità di sviluppo Chromium, Martin Barbella tramite AddressSanitizer
CVE-2012-0636: Jeremy Apthorp di Google, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0637: Apple
CVE-2012-0638: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0639: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0648: Apple
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.