Informationen zum Sicherheitsinhalt von iTunes 11.0.3

Hier erhalten Sie Informationen zum Sicherheitsinhalt von iTunes 11.0.3.

In diesem Dokument wird der Sicherheitsinhalt von iTunes 11.0.3 beschrieben. iTunes kann über die Softwareaktualisierung oder von den Support-Downloads geladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

iTunes 11.0.3

  • iTunes

    Verfügbar für: Mac OS X 10.6.8 oder neuer, Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann HTTPS-Serverzertifikate manipulieren, was zur Offenlegung vertraulicher Daten führen kann

    Beschreibung: In iTunes lag ein Zertifikatsüberprüfungsproblem vor. In gewissen Situationen konnte ein Angreifer auf ein aktives Netzwerk iTunes nicht vertrauenswürdige Zertifikate vorzeigen, die dann ohne Warnmeldung akzeptiert wurden. Dieser Fehler wurde durch eine verbesserte Zertifikatsüberprüfung behoben.

    CVE-ID

    CVE-2013-1014: Christopher von ThinkSECURE Pte Ltd, Christopher Hickstein von der Universität Minnesota

  • iTunes

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Auswirkung: Ein Man-in-the-Middle-Angriff während eines Besuchs im iTunes Store über iTunes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2012-2824: miaubiz

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3748: Joost Pol und Daan Keuper von Certified Secure in Zusammenarbeit mit der Zero Day Initiative von HP TippingPoint

    CVE-2012-5112: Pinkie Pie in Zusammenarbeit mit Pwnium 2 contest von Google

    CVE-2013-0879: Atte Kettunen von OUSPG

    CVE-2013-0912: Nils und Jon von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von HP TippingPoint

    CVE-2013-0948: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0949: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0950: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0951: Apple

    CVE-2013-0952: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0953: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0954: Dominic Cooney von Google und Martin Barbella vom Google Chrome-Sicherheitsteam

    CVE-2013-0955: Apple

    CVE-2013-0956: Apple-Produktsicherheit

    CVE-2013-0958: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0959: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0960: Apple

    CVE-2013-0961: wushi von team509 in Zusammenarbeit mit iDefense VCP

    CVE-2013-0991: Jay Civelli von der Chromium-Entwicklergemeinde

    CVE-2013-0992: Google Chrome-Sicherheitsteam (Martin Barbella)

    CVE-2013-0993: Google Chrome-Sicherheitsteam (Inferno)

    CVE-2013-0994: David German von Google

    CVE-2013-0995: Google Chrome-Sicherheitsteam (Inferno)

    CVE-2013-0996: Google Chrome-Sicherheitsteam (Inferno)

    CVE-2013-0997: Vitaliy Toropov in Zusammenarbeit mit der Zero Day Initiative von HP TippingPoint

    CVE-2013-0998: pa_kt in Zusammenarbeit mit der Zero Day Initiative von HP TippingPoint

    CVE-2013-0999: pa_kt in Zusammenarbeit mit der Zero Day Initiative von HP TippingPoint

    CVE-2013-1000: Fermin J. Serna vom Google-Sicherheitsteam

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome-Sicherheitsteam (Inferno)

    CVE-2013-1004: Google Chrome-Sicherheitsteam (Martin Barbella)

    CVE-2013-1005: Google Chrome-Sicherheitsteam (Martin Barbella)

    CVE-2013-1006: Google Chrome-Sicherheitsteam (Martin Barbella)

    CVE-2013-1007: Google Chrome-Sicherheitsteam (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1011: Google Chrome-Sicherheitsteam (Inferno)

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: