Lingua

Archived - Informazioni sul contenuto di sicurezza di iTunes 10.5

In questo documento viene descritto il contenuto di sicurezza di iTunes 10.5.

Questo articolo è stato archiviato e non viene più aggiornato da Apple.

Per proteggere i propri clienti, Apple non divulga né contesta o conferma informazioni su alcun problema relativo alla sicurezza, finché non è stata eseguita un'indagine approfondita e non sono stati resi disponibili i necessari aggiornamenti e correzioni della versione. Per ulteriori informazioni consulta il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, leggi l'articolo "Utilizzo della chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, per ulteriori informazioni sulle vulnerabilità vengono utilizzati gli ID CVE.

Per informazioni sugli altri aggiornamenti di sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple.

iTunes 10.5

  • CoreFoundation

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti.

    Impatto: un attacco Man-in-the-Middle può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un danneggiamento della memoria nella gestione dei token per le stringhe. Il problema non interessa i sistemi OS X Lion. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-0259: Apple.

  • ColorSync

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti.

    Impatto: l'apertura di un'immagine pericolosa con un profilo ColorSync incorporato può comportare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow di numeri interi nella gestione di immagini con un profilo ColorSync incorporato, che potrebbe causare un overflow del buffer di heap. L'apertura di un'immagine pericolosa con un profilo ColorSync incorporato può comportare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario. Il problema non interessa i sistemi OS X Lion.

    ID CVE

    CVE-2011-0200: binaryproof, collaboratore della Zero Day Initiative di TippingPoint.

  • CoreAudio

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti.

    Impatto: la riproduzione di contenuti audio pericolosi può causare la chiusura inattesa dell'applicazione o l'esecuzione arbitraria del codice.

    Descrizione: si è verificato un overflow del buffer nella gestione dello streaming audio codificato con codice audio avanzato. Il problema non interessa i sistemi OS X Lion.

    ID CVE

    CVE-2011-3252: Luigi Auriemma, collaboratore della Zero Day Initiative di TippingPoint.

  • CoreMedia

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti.

    Impatto: la visione di un filmato pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer nella gestione dei filmati codificati come H.264. Per i sistemi OS X Lion, si parla di questo problema in OS X Lion v10.7.2. Per i sistemi Mac OS X v10.6, si parla di questo problema in Aggiornamento di sicurezza 2011-006.

    ID CVE

    CVE-2011-3219: Damian Put della Zero Day Initiative di TippingPoint.

  • ImageIO

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti.

    Impatto: la visualizzazione di un'immagine TIFF pericolosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer di heap nella gestione delle immagini TIFF da parte di ImageIO. Il problema non interessa i sistemi OS X Lion. Per i sistemi Mac OS X v10.6, questo problema viene risolto in Mac OS X v10.6.8.

    ID CVE

    CVE-2011-0204: Dominic Chell di NGS Secure.

  • ImageIO

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti.

    Impatto: la visualizzazione di un'immagine TIFF pericolosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di rientranza nella gestione delle immagini TIFF da parte di ImageIO. Il problema non interessa i sistemi Mac OS X.

    ID CVE

    CVE-2011-0226 Juan Pablo Lopez Yacubian collaboratore di iDefense VCP.

  • WebKit

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: un attacco Man-in-the-Middle durante la navigazione in iTunes Store tramite iTunes può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: in WebKit si sono verificati diversi problemi di corruzione della memoria.

    ID CVE

    CVE-2010-1823: David Weston di Microsoft e di Microsoft Vulnerability Research (MSVR), wushi di team509 e Yong Li di Research In Motion Ltd.

    CVE-2011-0164: Apple.

    CVE-2011-0218: SkyLined di Google Chrome Security Team.

    CVE-2011-0221: Abhishek Arya (Inferno) di Google Chrome Security Team.

    CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk di CISS Research Team e Abhishek Arya (Inferno) di Google Chrome Security Team.

    CVE-2011-0226: Jose A. Vazquez di spa-s3c.blogspot.com collaboratore di iDefense VCP.

    CVE-2011-0225: Abhishek Arya (Inferno) di Google Chrome Security Team.

    CVE-2011-0232: J23, collaboratore della Zero Day Initiative di TippingPoint.

    CVE-2011-0233: wushi del team509, collaboratore di Zero Day Initiative di TippingPoint.

    CVE-2011-0234: Rob King collaboratore di Zero Day Initiative di TippingPoint, wushi di team509 collaboratore di Zero Day Initiative di TippingPoint, wushi di team509 collaboratore di iDefense VCP.

    CVE-2011-0235: Abhishek Arya (Inferno) di Google Chrome Security Team.

    CVE-2011-0237: wushi di team509 collaboratore di iDefense VCP.

    CVE-2011-0238: Adam Barth di Google Chrome Security Team.

    CVE-2011-0240: wushi di team509 collaboratore di iDefense VCP.

    CVE-2011-0253: Richard Keen.

    CVE-2011-0254: un ricercatore anonimo, collaboratore della Zero Day Initiative di TippingPoint.

    CVE-2011-0255: un ricercatore anonimo, collaboratore della Zero Day Initiative di TippingPoint.

    CVE-2011-0981: Rik Cabanier di Adobe Systems, Inc.

    CVE-2011-0983: Martin Barbella.

    CVE-2011-1109: Sergey Glazunov.

    CVE-2011-1114: Martin Barbella.

    CVE-2011-1115: Martin Barbella.

    CVE-2011-1117: wushi di team509.

    CVE-2011-1121: miaubiz.

    CVE-2011-1188: Martin Barbella.

    CVE-2011-1203: Sergey Glazunov.

    CVE-2011-1204: Sergey Glazunov.

    CVE-2011-1288: Andreas Kling di Nokia.

    CVE-2011-1293: Sergey Glazunov.

    CVE-2011-1296: Sergey Glazunov.

    CVE-2011-1440: Jose A. Vazquez di spa-s3c.blogspot.com.

    CVE-2011-1449: Marek Majkowski.

    CVE-2011-1451: Sergey Glazunov.

    CVE-2011-1453: wushi di team509, collaboratore di Zero Day Initiative di TippingPoint.

    CVE-2011-1457: John Knottenbelt di Google.

    CVE-2011-1462: wushi di team509.

    CVE-2011-1797: wushi di team509.

    CVE-2011-2338: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer.

    CVE-2011-2339: Cris Neckar del Google Chrome Security Team.

    CVE-2011-2341: Apple.

    CVE-2011-2351: miaubiz.

    CVE-2011-2352: Apple.

    CVE-2011-2354: Apple.

    CVE-2011-2356: Adam Barth e Abhishek Arya del Google Chrome Security Team con AddressSanitizer.

    CVE-2011-2359: miaubiz.

    CVE-2011-2788: Mikolaj Malecki di Samsung.

    CVE-2011-2790: miaubiz.

    CVE-2011-2792: miaubiz.

    CVE-2011-2797: miaubiz.

    CVE-2011-2799: miaubiz.

    CVE-2011-2809: Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-2811: Apple.

    CVE-2011-2813: Cris Neckar del Google Chrome Security Team con AddressSanitizer.

    CVE-2011-2814: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer.

    CVE-2011-2815: SkyLined del Google Chrome Security Team.

    CVE-2011-2816: Apple.

    CVE-2011-2817: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer.

    CVE-2011-2818: Martin Barbella.

    CVE-2011-2820: Raman Tenneti e Philip Rogers di Google.

    CVE-2011-2823: SkyLined del Google Chrome Security Team.

    CVE-2011-2827: miaubiz.

    CVE-2011-2831: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer.

    CVE-2011-3232: Aki Helin di OUSPG.

    CVE-2011-3233: Sadrul Habib Chowdhury della comunità di sviluppo Chromium, Cris Neckar e Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-3234: miaubiz.

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney della comunità di sviluppo Chromium e Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-3236: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer.

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney della comunità di sviluppo Chromium e Abhishek Arya (Inferno) del Google Chrome Security Team.

    CVE-2011-3238: Martin Barbella.

    CVE-2011-3239: Slawomir Blazek.

    CVE-2011-3241: Apple.

    CVE-2011-3244: vkouchna.

  • WebKit

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti.

    Impatto: un attacco Man-in-the-Middle potrebbe provocare l'esecuzione di un codice arbitrario.

    Descrizione: si è verificato un problema di configurazione nell'utilizzo di libxslt da parte di WebKit. Un attacco Man-in-the-Middle durante la navigazione in iTunes Store tramite iTunes può provocare la creazione di file arbitrari con i privilegi dell'utente e l'esecuzione di un codice arbitrario. Questo problema viene risolto tramite una migliore gestione di libxslt.

    ID CVE

    CVE-2011-1774: Nicolas Gregoire di Agarri.

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 7-apr-2014
Utile?
No
  • Last Modified: 7-apr-2014
  • Article: HT4981
  • Views:

    556
  • Rating:
    • 100.0

    (1 risposte)

Informazioni aggiuntive di supporto al prodotto