À propos des correctifs de sécurité d’iTunes 10.5
Ce document décrit les correctifs de sécurité d’iTunes 10.5.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
iTunes 10.5
CoreFoundation
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : une attaque de l’homme du milieu peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : un problème de corruption de la mémoire existait dans la jetonisation des chaînes. Ce problème ne concerne pas les systèmes OS X Lion. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la mise à jour de sécurité 2011-006.
Référence CVE
CVE-2011-0259 : Apple
ColorSync
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un dépassement d’entier se produisait au niveau de la gestion des images contenant un profil ColorSync intégré, pouvant conduire à un dépassement de la mémoire tampon. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème ne concerne pas les systèmes OS X Lion.
Référence CVE
CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint
CoreAudio
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la lecture d’un contenu audio malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : un dépassement de tampon existait dans la gestion du flux audio encodé à l’aide de code audio avancé. Ce problème ne concerne pas les systèmes OS X Lion.
Référence CVE
CVE-2011-3252 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint
CoreMedia
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un dépassement de la mémoire tampon se produisait lors du traitement des fichiers vidéo encodés au format H.264. Pour les systèmes OS X Lion, ce problème est résolu dans OS X Lion 10.7.2. Pour les systèmes Mac OS X 10.6, ce problème est résolu dans la mise à jour de sécurité 2011-006.
Référence CVE
CVE-2011-3219 : Damian Put en collaboration avec le programme Zero Day Initiative de TippingPoint.
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ImageIO, des images TIFF. Ce problème ne concerne pas les systèmes OS X Lion. Pour les systèmes Mac OS X 10.6, ce problème est résolu avec la version Mac OS X 10.6.8.
Référence CVE
CVE-2011-0204 : Dominic Chell de NGS Secure
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de réentrance existait dans la gestion des images TIFF par ImageIO. Ce problème ne concerne pas les systèmes Mac OS X.
Référence CVE
CVE-2011-0215 : Juan Pablo Lopez Yacubian en collaboration avec iDefense VCP
WebKit
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : une attaque de l’homme du milieu pendant la navigation sur l’iTune Store via iTunes peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : WebKit présentait plusieurs problèmes de corruption de la mémoire.
Références CVE
CVE-2010-1823 : David Weston de Microsoft et Microsoft Vulnerability Research (MSVR), wushi de team509 et Yong Li de Research In Motion Ltd.
CVE-2011-0164 : Apple
CVE-2011-0218 : Skylined de l’équipe de sécurité de Google Chrome
CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche de CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com en collaboration avec iDefense VCP
CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0233 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint et wushi de team509 en collaboration avec iDefense VCP
CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0237 : wushi de team509 en collaboration avec iDefense VCP
CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome
CVE-2011-0240 : wushi de team509 en collaboration avec iDefense VCP
CVE-2011-0253 : Richard Keen
CVE-2011-0254 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0255 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc.
CVE-2011-0983 : Martin Barbella
CVE-2011-1109 : Sergey Glazunov
CVE-2011-1114 : Martin Barbella
CVE-2011-1115 : Martin Barbella
CVE-2011-1117 : wushi de team509
CVE-2011-1121 : miaubiz
CVE-2011-1188 : Martin Barbella
CVE-2011-1203 : Sergey Glazunov
CVE-2011-1204 : Sergey Glazunov
CVE-2011-1288 : Andreas Kling de Nokia
CVE-2011-1293 : Sergey Glazunov
CVE-2011-1296 : Sergey Glazunov
CVE-2011-1440 : Jose A. Vazquez de spa-s3c.blogspot.com
CVE-2011-1449 : Marek Majkowski
CVE-2011-1451 : Sergey Glazunov
CVE-2011-1453 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-1457 : John Knottenbelt de Google
CVE-2011-1462 : wushi de team509
CVE-2011-1797 : wushi de team509
CVE-2011-2338 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer
CVE-2011-2339 : Cris Neckar de l’équipe de sécurité de Google Chrome
CVE-2011-2341 : Apple
CVE-2011-2351 : miaubiz
CVE-2011-2352 : Apple
CVE-2011-2354 : Apple
CVE-2011-2356 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer
CVE-2011-2359 : miaubiz
CVE-2011-2788 : Mikolaj Malecki de Samsung
CVE-2011-2790 : miaubiz
CVE-2011-2792 : miaubiz
CVE-2011-2797 : miaubiz
CVE-2011-2799 : miaubiz
CVE-2011-2809 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-2811 : Apple
CVE-2011-2813 : Cris Neckar de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer
CVE-2011-2814 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer
CVE-2011-2815 : SkyLined de l’équipe de sécurité de Google Chrome
CVE-2011-2816 : Apple
CVE-2011-2817 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer
CVE-2011-2818 : Martin Barbella
CVE-2011-2820 : Raman Tenneti et Philip Rogers de Google
CVE-2011-2823 : SkyLined de l’équipe de sécurité de Google Chrome
CVE-2011-2827 : miaubiz
CVE-2011-2831 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer
CVE-2011-3232 : Aki Helin d’OUSPG
CVE-2011-3233 : Sadrul Habib Chowdhury de la communauté de développement de Chromium, et Cris Neckar et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-3234 : miaubiz
CVE-2011-3235 : Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement de Chromium et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-3236 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome à l’aide d’AddressSanitizer
CVE-2011-3237 : Dimitri Glazkov, Kent Tamura et Dominic Cooney de la communauté de développement de Chromium et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-3238 : Martin Barbella
CVE-2011-3239 : Slawomir Blazek
CVE-2011-3241 : Apple
CVE-2011-3244 : vkouchna
WebKit
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : une attaque de l’homme du milieu peut entraîner l’exécution de code arbitraire.
Description : un problème de configuration existait dans l’utilisation de libxslt par WebKit. Une attaque de l’homme du milieu pendant la navigation sur l’iTune Store via iTunes peut entraîner la création de fichiers arbitraires dotés des privilèges de l’utilisateur, ce qui peut entraîner l’exécution de code arbitraire. Ce problème est résolu par l’amélioration des réglages de sécurité libxslt.
Référence CVE
CVE-2011-1774 : Nicolas Gregoire d’Agarri
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.