Om sikkerhetsinnholdet i iTunes 10.6
Dette dokumentet beskriver sikkerhetsinnholdet i iTunes 10.6.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.
Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.
Hvis du vil ha mer informasjon om sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
iTunes 10.6
WebKit
Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere
Virkning: Ved navigering i iTunes på iTunes Store kan en angriper underveis føre til at et program avsluttes uventet eller kjører vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit.
CVE-ID
CVE-2011-2825: wushi fra team509 som arbeider for TippingPoints Zero Day Initiative
CVE-2011-2833: Apple
CVE-2011-2846 : Arthur Gerkis, miaubiz
CVE-2011-2847 : miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2854: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2855 : Arthur Gerkis, wushi i team509 som arbeider for iDefense VCP
CVE-2011-2857: miaubiz
CVE-2011-2860: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2866: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2867 : Dirk Schulze
CVE-2011-2868: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2869: Cris Neckar fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2870: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2871: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2872 : Abhishek Arya (Inferno) og Cris Neckar fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2873: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897 : pa_kt som arbeider for TippingPoints Zero Day Initiative
CVE-2011-3908: Aki Helin i OUSPG
CVE-2011-3909: Google Chrome Security Team (scarybeasts) og Chu
CVE-2012-0591: miaubiz og Martin Barbella
CVE-2012-0592: Alexander Gavrun som arbeider for TippingPoints Zero Day Initiative
CVE-2012-0593: Lei Zhang i Chromium development community
CVE-2012-0594: Adam Klein i Chromium development community
CVE-2012-0595: Apple
CVE-2012-0596: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0597: miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: Dmytro Gorbunov fra SaveSources.com
CVE-2012-0600: Marshall Greenblatt, Dharani Govindan fra Google Chrome, miaubiz, Aki Helin fra OUSPG, Apple
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0609: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0610 : miaubiz, Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0611 : Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0612: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0613: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0614: miaubiz, Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0615: Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0616: miaubiz
CVE-2012-0617: Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0618: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0619: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0620: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0621: Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0622: Dave Levin og Abhishek Arya fra Google Chrome Security Team
CVE-2012-0623: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0624: Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0627: Apple
CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0629: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-0630 : Sergio Villar Senin i Igalia
CVE-2012-0631: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-0632: Cris Neckar fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0633: Apple
CVE-2012-0634: wushi fra team509 som arbeider med TippingPoints Zero Day Initiative
CVE-2012-0635: Julien Chaffraix fra Chromium utviklingsfellesskap, Martin Barbella ved bruk av AddressSanitizer
CVE-2012-0636: Jeremy Apthorp i Google, Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0637: Apple
CVE-2012-0638: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0639: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer
CVE-2012-0648: Apple
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.