Om säkerhetsinnehållet i iTunes 11.1.4
I det här dokumentet beskrivs säkerhetsinnehållet i iTunes 11.1.4.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
iTunes 11.1.4
iTunes
Tillgänglig för: Mac OS X 10.6.8 eller senare, Windows 8, Windows 7, Vista och XP SP2 eller senare
Effekt: En angripare med en privilegierad nätverksposition kan styra innehållet i fönstret iTunes-övningsexempel
Beskrivning: Innehållet i fönstret iTunes-övningsexempel hämtas från nätverket via en oskyddad HTTP-anslutning. En angripare med en privilegierad nätverksposition kan föra in opålitligt innehåll. Det här problemet åtgärdades genom att använda en krypterad HTTPS-anslutning vid hämtning av övningsexempel.
CVE-ID
CVE-2014-1242: Apple
iTunes
Tillgänglig för: Windows 8, Windows 7, Vista och XP SP2 eller senare
Effekt: Uppspelning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett icke-initialiserat minnesåtkomstproblem förekom i hanteringen av textspår. Det här problemet åtgärdades med ytterligare validering av textspår.
CVE-ID
CVE-2013-1024: Richard Kuo och Billy Suguitan på Triemt Corporation
iTunes
Tillgänglig för: Windows 8, Windows 7, Vista och XP SP2 eller senare
Effekt: Om en MIM-attack sker medan du bläddrar i iTunes Store via iTunes kan det leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2013-1037: Google Chrome Security Team
CVE-2013-1038: Google Chrome Security Team
CVE-2013-1039: own-hero Research i samarbete med iDefense VCP
CVE-2013-1040: Google Chrome Security Team
CVE-2013-1041: Google Chrome Security Team
CVE-2013-1042: Google Chrome Security Team
CVE-2013-1043: Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045: Google Chrome Security Team
CVE-2013-1046: Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127: Google Chrome Security Team
CVE-2013-5128: Apple
libxml
Tillgänglig för: Windows 8, Windows 7, Vista och XP SP2 eller senare
Effekt: Om en MIM-attack sker medan du bläddrar i iTunes Store via iTunes kan det leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Flera minnesfel förekom i libxml. Dessa problem åtgärdades genom att libxml uppdaterades till version 2.9.0.
CVE-ID
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
libxslt
Tillgänglig för: Windows 8, Windows 7, Vista och XP SP2 eller senare
Effekt: Om en MIM-attack sker medan du bläddrar i iTunes Store via iTunes kan det leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Flera minnesfel förekom i libxslt. Dessa problem åtgärdades genom att libxslt uppdaterades till version 1.1.28.
CVE-ID
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu från Fortinets FortiGuard Labs, Nicolas Gregoire
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.