À propos des correctifs de sécurité d’iTunes 10.5

Ce document décrit les correctifs de sécurité d’iTunes 10.5.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité d’Apple.

iTunes 10.5

  • CoreFoundation

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : une attaque par interception peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : la gestion de la création de jetons pour des chaînes de caractères présentait un problème de corruption de la mémoire. Ce problème ne concerne pas les systèmes OS X Lion. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-0259 : Apple.

  • ColorSync

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’une image malveillante avec un profil Colorsync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement d’entier dans le traitement des images avec un profil ColorSync intégré, ce qui pouvait provoquer un dépassement de la mémoire tampon du tas. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-0200 : binaryproof, de l’équipe du programme Zero Day Initiative de TippingPoint.

  • CoreAudio

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : la lecture d’un contenu audio malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon dans le traitement des flux audio encodés avec le codec AAC (Advanced Audio Coding). Ce problème ne concerne pas les systèmes OS X Lion.

    Référence CVE

    CVE-2011-3252 : Luigi Auriemma, de l’équipe du programme Zero Day Initiative de TippingPoint.

  • CoreMedia

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon dans le traitement des fichiers vidéo encodés au format H.264. Pour les systèmes OS X Lion, ce problème est corrigé dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la Mise à jour de sécurité 2011-006.

    Référence CVE

    CVE-2011-3219 : Damian Put, de l’équipe du programme Zero Day Initiative de TippingPoint.

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon du tas dans le traitement des images TIFF par ImageIO. Ce problème ne concerne pas les systèmes OS X Lion. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8.

    Référence CVE

    CVE-2011-0204 : Dominic Chell, de NGS Secure.

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de réentrance au niveau du traitement des images TIFF par ImageIO. Ce problème n’affecte pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0215 : Juan Pablo Lopez Yacubian, en collaboration avec iDefense VCP.

  • WebKit

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : une attaque par interception lors de la navigation dans l’iTunes Store via iTunes peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire.

    Référence CVE

    CVE-2010-1823 : David Weston, de Microsoft et Microsoft Vulnerability Research (MSVR), wushi of team509, et Yong Li, de Research In Motion Ltd.

    CVE-2011-0164 : Apple.

    CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome.

    CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-0223 : Jose A. Vazquez, de spa-s3c.blogspot.com, en collaboration avec iDefense VCP.

    CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0233 : wushi of team509, en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi of team509 en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi of team509 en collaboration avec iDefense VCP.

    CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-0237 : wushi of team509, en collaboration avec iDefense VCP.

    CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome.

    CVE-2011-0240 : wushi of team509, en collaboration avec iDefense VCP.

    CVE-2011-0253 : Richard Keen.

    CVE-2011-0254 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0255 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-0981 : Rik Cabanier, d’Adobe Systems, Inc.

    CVE-2011-0983 : Martin Barbella.

    CVE-2011-1109 : Sergey Glazunov.

    CVE-2011-1114 : Martin Barbella.

    CVE-2011-1115 : Martin Barbella.

    CVE-2011-1117 : wushi of team509.

    CVE-2011-1121 : miaubiz.

    CVE-2011-1188 : Martin Barbella.

    CVE-2011-1203 : Sergey Glazunov.

    CVE-2011-1204 : Sergey Glazunov.

    CVE-2011-1288 : Andreas Kling de Nokia.

    CVE-2011-1293 : Sergey Glazunov.

    CVE-2011-1296 : Sergey Glazunov.

    CVE-2011-1440 : Jose A. Vazquez, de spa-s3c.blogspot.com.

    CVE-2011-1449 : Marek Majkowski.

    CVE-2011-1451 : Sergey Glazunov.

    CVE-2011-1453 : wushi of team509, en collaboration avec le programme Zero Day Initiative de TippingPoint.

    CVE-2011-1457: John Knottenbelt de Google.

    CVE-2011-1462 : wushi of team509.

    CVE-2011-1797 : wushi of team509.

    CVE-2011-2338 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer.

    CVE-2011-2339 : Cris Neckar de l’équipe de sécurité de Google Chrome.

    CVE-2011-2341 : Apple.

    CVE-2011-2351 : miaubiz.

    CVE-2011-2352 : Apple.

    CVE-2011-2354 : Apple.

    CVE-2011-2356 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome.

    CVE-2011-2359 : miaubiz.

    CVE-2011-2788 : Mikolaj Malecki de Samsung.

    CVE-2011-2790 : miaubiz.

    CVE-2011-2792 : miaubiz.

    CVE-2011-2797 : miaubiz.

    CVE-2011-2799 : miaubiz.

    CVE-2011-2809 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-2811 : Apple.

    CVE-2011-2813 : Cris Neckar de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer.

    CVE-2011-2814 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer.

    CVE-2011-2815 : SkyLined, de l’équipe de sécurité de Google Chrome.

    CVE-2011-2816 : Apple.

    CVE-2011-2817 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer.

    CVE-2011-2818 : Martin Barbella.

    CVE-2011-2820 : Raman Tenneti et Philip Rogers de Google.

    CVE-2011-2823 : SkyLined de l’équipe de sécurité de Google Chrome.

    CVE-2011-2827 : miaubiz.

    CVE-2011-2831 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer.

    CVE-2011-3232 : Aki Helin d’OUSPG.

    CVE-2011-3233 : Sadrul Habib Chowdhury, de la communauté de développement Chromium, Cris Neckar et Abhishek Arya (Inferno), de l’équipe de sécurité de Google Chrome.

    CVE-2011-3234 : miaubiz.

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-3236 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer.

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome.

    CVE-2011-3238 : Martin Barbella.

    CVE-2011-3239 : Slawomir Blazek.

    CVE-2011-3241 : Apple.

    CVE-2011-3244 : vkouchna.

  • WebKit

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure.

    Conséquence : une attaque par interception peut entraîner l’exécution de code arbitraire.

    Description : l’utilisation de libxslt par WebKit présentait un problème de configuration. Une attaque par interception lors de la navigation dans l’iTunes Store via iTunes peut provoquer la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même provoquer l’exécution de code arbitraire. Ce problème est résolu par l’application de réglages de sécurité optimisés avec libxslt.

    Référence CVE

    CVE-2011-1774 : Nicolas Gregoire, d’Agarri.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: