Informationen zum Sicherheitsinhalt von iTunes 9.2
In diesem Dokument wird der Sicherheitsinhalt von iTunes 9.2 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
iTunes 9.2
ColorSync
CVE-ID: CVE-2009-1726
Verfügbar für: Windows 7, Vista, XP SP2 oder neuer
Auswirkung: Das Anzeigen eines in böswilliger Absicht erstellten Bildes mit einem eingebetteten ColorSync-Profil kann zu einer unerwarteten Beendigung der Anwendung oder der Ausführung von willkürlichem Code führen.
Beschreibung: Ein Heap-Pufferüberlauf besteht bei der Verarbeitung von Bildern mit eingebettetem ColorSync-Profil. Das Öffnen eines in böswilliger Absicht erstellten Bildes mit einem eingebetteten ColorSync-Profil kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Problem wird durch eine verbesserte Validierung von ColorSync-Profil behoben. Wir danken Chris Evans vom Google-Sicherheitsteam, und Andrzej Dyjak dafür, dass sie dieses Problem gemeldet haben.
ImageIO
CVE-ID: CVE-2010-1411
Verfügbar für: Windows 7, Vista, XP SP2 oder neuer
Auswirkung: Das Öffnen einer in böser Absicht erstellten TIFF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Ganzzahlüberläufe bei der Verarbeitung von TIFF-Dateiein können zu einem Heap-Pufferüberlauf führen. Das Öffnen einer in böswilliger Absicht erstellten TIFF-Datei kann zum unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Kevin Finisterre of digitalmunition.com dafür, dass er dieses Problem gemeldet hat.
WebKit
CVE-ID: CVE-2010-0544, CVE-2010-1119, CVE-2010-1387, CVE-2010-1390, CVE-2010-1392, CVE-2010-1393, CVE-2010-1395, CVE-2010-1396, CVE-2010-1397, CVE-2010-1398, CVE-2010-1399, CVE-2010-1400, CVE-2010-1401, CVE-2010-1402, CVE-2010-1403, CVE-2010-1404, CVE-2010-1405, CVE-2010-1408, CVE-2010-1409, CVE-2010-1410, CVE-2010-1412, CVE-2010-1414, CVE-2010-1415, CVE-2010-1416, CVE-2010-1417, CVE-2010-1418, CVE-2010-1419, CVE-2010-1421, CVE-2010-1422, CVE-2010-1749, CVE-2010-1758, CVE-2010-1759, CVE-2010-1761, CVE-2010-1763, CVE-2010-1769, CVE-2010-1770, CVE-2010-1771, CVE-2010-1774
Verfügbar für: Windows 7, Vista, XP SP2 oder neuer
Auswirkung: Mehrere Sicherheitsanfälligkeiten in WebKit
Beschreibung: WebKit wird auf die in Safari 5.0 und Safari 4.1 enthaltene Version aktualisiert, um mehrere Sicherheitslücken zu schließen. Die schwerwiegendste könnte dazu führen, dass willkürlicher Code ausgeführt wird. Weitere Informationen sind hier verfügbar.
Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.