Informazioni sui contenuti di sicurezza di iTunes 12.7 per Windows
In questo documento vengono descritti i contenuti di sicurezza di iTunes 12.7 per Windows.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
iTunes 12.7 per Windows
CFNetwork
Disponibile per: Windows 7 e versioni successive
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13829: Niklas Baumstark e Samuel Gro in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-13833: Niklas Baumstark e Samuel Gro in collaborazione con Zero Day Initiative di Trend Micro
ImageIO
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un'immagine pericolosa può causare l'interruzione del servizio.
Descrizione: si verificava un problema di divulgazione di informazioni durante l'elaborazione delle immagini disco che è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13831: Glen Carmichael
libxml2
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-9049: Wei Lei e Liu Yang - Nanyang Technological University, Singapore
libxml2
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-7376: un ricercatore anonimo
CVE-2017-5130: un ricercatore anonimo
libxml2
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-9050: Mateusz Jurczyk (j00ru) di Google Project Zero
libxml2
Disponibile per: tutti i modelli di Apple Watch
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.
CVE-2018-4302: Gustavo Grieco
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-7081: Apple
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7092: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro, Qixun Zhao (@S0rryMybad) del Vulcan Team di Qihoo 360
CVE-2017-7093: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) di Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7096: Wei Yuan di Baidu Security Lab
CVE-2017-7098: Felipe Freitas dell'Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa e Mario Heiderich di Cure53
CVE-2017-7102: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University
CVE-2017-7104: likemeng di Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University
CVE-2017-7111: likemeng di Baidu Security Lab (xlab.baidu.com) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7117: lokihardt di Google Project Zero
CVE-2017-7120: chenqin (陈钦) di Ant-financial Light-Year Security Lab
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.
Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto non restituendo più i cookie per gli schemi URL personalizzati.
CVE-2017-7090: Apple
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuti web pericolosi può causare un attacco di scripting cross-site.
Descrizione: il criterio Application Cache può essere applicato in modo imprevisto.
CVE-2017-7109: avlidienbrunn
Altri riconoscimenti
WebKit
Ringraziamo Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.