Langues

Archived - À propos du contenu sécuritaire d’iTunes 10.5

Ce document décrit le contenu sécuritaire d’iTunes 10.5.

Cet article a été archivé et ne sera plus mis à jour par Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité des produits Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article intitulé Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iTunes 10.5

  • CoreFoundation

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : une attaque de l’homme du milieu peut conduire à un blocage inattendu d’application ou à l’exécution de code arbitraire.

    Description : la gestion de la création de jetons présentait un problème de corruption de la mémoire. Ce problème n’affecte pas les systèmes OS X Lion. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-0259 : Apple.

  • ColorSync

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : l’affichage d’une image construite de manière malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier se produisait lors du traitement des images contenant un profil ColorSync intégré, ce qui pouvait conduire à un dépassement de la mémoire tampon. L’ouverture d’une image construite de manière malveillante et dotée d’un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0200 : binaryproof en collaboration avec Zero Day Initiative de TippingPoint.

  • CoreAudio

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : la lecture de contenu audio malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : Un dépassement de mémoire tampon se produisait lors du traitement des flux audio encodés avec le codec AAC (Advanced Audio Coding). Ce problème n’affecte pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-3252 : Luigi Auriemma en collaboration avec Zero Day Initiative de TippingPoint.

  • CoreMedia

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement de la mémoire tampon se produisait lors du traitement des fichiers vidéo encodés au format H.264. Pour les systèmes OS X Lion, ce problème a été résolu dans OS X v10.7.2. Pour les systèmes Mac OS X v10.6, ce problème a été résolu avec la mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3219 : Damian Put en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : l’affichage d’une image TIFF construite de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : il existait un dépassement de mémoire tampon dans la gestion des images TIFF par ImageIO. Ce problème n’affecte pas les systèmes OS X Lion. Pour les systèmes Mac OS X v10.6, ce problème a été résolu dans Mac OS X v10.6.8.

    Référence CVE

    CVE-2011-0204 : Dominic Chell de NGS Secure.

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : l’affichage d’une image TIFF construite de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de réentrance se produisait lors du traitement des images TIFF par ImageIO. Ce problème n’affecte pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0215 : Juan Pablo Lopez Yacubian travaillant avec iDefense VCP.

  • WebKit

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : une attaque de l’homme du milieu qui se produit pendant que vous parcourez l’iTunes Store via iTunes peut conduire à un blocage inattendu des applications ou à l’exécution de code arbitraire.

    Description : WebKit présente plusieurs problèmes de corruption de la mémoire.

    Référence CVE

    CVE-2010-1823 : David Weston de Microsoft et Microsoft Vulnerability Research (MSVR), wushi de team509 et Yong Li de Research In Motion Ltd.

    CVE-2011-0164 : Apple.

    CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome.

    CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche du CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com travaillant avec iDefense VCP.

    CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0233 : wushi de team509 qui travaille avec Zero Day Initiative de TippingPoint.

    CVE-2011-0234 : Rob King travaillant avec Zero Day Initiative de TippingPoint, wushi de team509 travaillant avec Zero Day Initiative de TippingPoint, wushi de team509 travaillant avec iDefense VCP.

    CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité Google Chrome.

    CVE-2011-0237 : wushi de team509 travaillant avec iDefense VCP.

    CVE-2011-0238 : Adam Barth de l’équipe de sécurité Google Chrome.

    CVE-2011-0240 : wushi de team509 travaillant avec iDefense VCP.

    CVE-2011-0253 : Richard Keen.

    CVE-2011-0254 : chercheur anonyme en collaboration avec le programme Zero Day Initiative de Tipping Point.

    CVE-2011-0255 : chercheur anonyme en collaboration avec le programme Zero Day Initiative de Tipping Point.

    CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc.

    CVE-2011-0983 : Martin Barbella.

    CVE-2011-1109 : Sergey Glazunov.

    CVE-2011-1114 : Martin Barbella.

    CVE-2011-1115 : Martin Barbella.

    CVE-2011-1117 : wushi de team509.

    CVE-2011-1121 : miaubiz.

    CVE-2011-1188 : Martin Barbella.

    CVE-2011-1203 : Sergey Glazunov.

    CVE-2011-1204 : Sergey Glazunov.

    CVE-2011-1288 : Andreas Kling de Nokia.

    CVE-2011-1293 : Sergey Glazunov.

    CVE-2011-1296 : Sergey Glazunov.

    CVE-2011-1440 : Jose A. Vazquez de spa-s3c.blogspot.com.

    CVE-2011-1449 : Marek Majkowski.

    CVE-2011-1451 : Sergey Glazunov.

    CVE-2011-1453 : wushi de team509 qui travaille avec Zero Day Initiative de TippingPoint.

    CVE-2011-1457 : John Knottenbelt de Google.

    CVE-2011-1462 : wushi de team509.

    CVE-2011-1797 : wushi de team509.

    CVE-2011-2338 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-2339 : Cris Neckar de l’équipe de sécurité de Google Chrome.

    CVE-2011-2341 : Apple.

    CVE-2011-2351 : miaubiz.

    CVE-2011-2352 : Apple.

    CVE-2011-2354 : Apple.

    CVE-2011-2356 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-2359 : miaubiz.

    CVE-2011-2788 : Mikolaj Malecki de Samsung.

    CVE-2011-2790 : miaubiz.

    CVE-2011-2792 : miaubiz.

    CVE-2011-2797 : miaubiz.

    CVE-2011-2799 : miaubiz.

    CVE-2011-2809 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-2811 : Apple.

    CVE-2011-2813 : Cris Neckar de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-2814 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-2815 : SkyLined de l’équipe de sécurité de Google Chrome.

    CVE-2011-2816 : Apple.

    CVE-2011-2817 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-2818 : Martin Barbella.

    CVE-2011-2820 : Raman Tenneti et Philip Rogers de Google.

    CVE-2011-2823 : SkyLined de l’équipe de sécurité de Google Chrome.

    CVE-2011-2827 : miaubiz.

    CVE-2011-2831 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-3232 : Aki Helin d’OUSPG.

    CVE-2011-3233 : Sadrul Habib Chowdhury de la communauté de développement Chromium, Cris Neckar et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-3234 : miaubiz.

    CVE-2011-3235 : Dimitri Glazkov, Kent Tamura, Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-3236 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer.

    CVE-2011-3237 : Dimitri Glazkov, Kent Tamura, Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-3238 : Martin Barbella.

    CVE-2011-3239 : Slawomir Blazek.

    CVE-2011-3241 : Apple.

    CVE-2011-3244 : vkouchna.

  • WebKit

    Disponible pour : Windows 7, Vista, XP SP2 ou versions ultérieures.

    Conséquence : une attaque de l’homme du milieu peut conduire à l’exécution de code arbitraire.

    Description : l’utilisation de libxslt par WebKit présente un problème de configuration. Une attaque de l’homme du milieu qui se produit pendant que vous parcourez l’iTunes Store via iTunes peut conduire à la création de fichiers arbitraires disposant des privilèges de l’utilisateur et donc à l’exécution de code arbitraire. Vous pouvez résoudre ce problème en améliorant les paramètres de sécurité de libxslt.

    Référence CVE

    CVE-2011-1774 : Nicolas Gregoire d’Agarri..

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 7 avr. 2014
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 7 avr. 2014
  • Article: HT4981
  • Views:

    525
  • Rating:
    • 100.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit