Langues

À propos des correctifs de sécurité d’iTunes 11.0.3

Consultez cet article pour en savoir plus sur les correctifs de sécurité d’iTunes 11.0.3.

Ce document détaille les correctifs de sécurité d’iTunes 11.0.3, que vous pouvez télécharger et installer via Mise à jour de logiciels ou depuis la page Téléchargements du site d’assistance.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour obtenir des informations sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iTunes 11.0.3

  • iTunes

    Disponible pour : Mac OS X 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : il est possible qu’un attaquant disposant d’une position privilégiée sur le réseau manipule des certificats du serveur HTTPS et provoque la divulgation d’informations sensibles.

    Description : un problème de validation de certificats existait dans iTunes. Dans certaines situations, un attaquant provenant d’un réseau actif pouvait soumettre, à iTunes, des certificats qui n’étaient pas des certificats de confiance, et étaient ensuite approuvés sans faire l’objet d’un avertissement. Ce problème a été résolu par une meilleure validation des certificats.

    Référence CVE

    CVE-2013-1014 : Christopher de ThinkSECURE Pte Ltd, Christopher Hickstein de l’Université du Minnesota.

  • iTunes

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : une attaque de type « homme du milieu » se produisant lorsque vous parcourez l’iTunes Store via iTunes peut conduire à un blocage inattendu des applications ou à l’exécution arbitraire de code.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2012-2824 : miaubiz.

    CVE-2012-2857 : Arthur Gerkis.

    CVE-2012-3748 : Joost Pol et Daan Keuper de Certified Secure en collaboration avec le programme Zero Day Initiative d’HP TippingPoint.

    CVE-2012-5112 : Pinkie Pie en collaboration avec le programme Pwnium 2 contest de Google.

    CVE-2013-0879 : Atte Kettunen d’OUSPG.

    CVE-2013-0912 : Nils et Jon de MWR Labs en collaboration avec le programme Zero Day Initiative d’HP TippingPoint.

    CVE-2013-0948 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0949 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0950 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0951 : Apple.

    CVE-2013-0952 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0953 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0954 : Dominic Cooney de Google et Martin Barbella de l’équipe de sécurité de Google Chrome.

    CVE-2013-0955 : Apple.

    CVE-2013-0956 : sécurité produit d’Apple.

    CVE-2013-0958 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0959 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2013-0960 : Apple.

    CVE-2013-0961 : wushi de team509 travaillant avec iDefense VCP.

    CVE-2013-0991 : Jay Civelli de la communauté de développement Chromium.

    CVE-2013-0992 : l’équipe de sécurité de Google Chrome (Martin Barbella).

    CVE-2013-0993 : l’équipe de sécurité de Google Chrome (Inferno).

    CVE-2013-0994 : David German de Google.

    CVE-2013-0995 : l’équipe de sécurité de Google Chrome (Inferno).

    CVE-2013-0996 : l’équipe de sécurité de Google Chrome (Inferno).

    CVE-2013-0997 : Vitaliy Toropov en collaboration avec le programme Zero Day Initiative d’HP TippingPoint.

    CVE-2013-0998 : pa_kt en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2013-0999 : pa_kt en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2013-1000 : Fermin J. Serna de l’équipe de sécurité de Google.

    CVE-2013-1001 : Ryan Humenick.

    CVE-2013-1002 : Sergey Glazunov.

    CVE-2013-1003 : l’équipe de sécurité de Google Chrome (Inferno).

    CVE-2013-1004 : l’équipe de sécurité de Google Chrome (Martin Barbella).

    CVE-2013-1005 : l’équipe de sécurité de Google Chrome (Martin Barbella).

    CVE-2013-1006 : l’équipe de sécurité de Google Chrome (Martin Barbella).

    CVE-2013-1007 : l’équipe de sécurité de Google Chrome (Inferno).

    CVE-2013-1008 : Sergey Glazunov.

    CVE-2013-1010 : miaubiz.

    CVE-2013-1011 : l’équipe de sécurité de Google Chrome (Inferno).

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 7 juin 2013
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 7 juin 2013
  • Article: HT5766
  • Views:

    679
  • Rating:
    • 100.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit