Over de beveiligingsinhoud van iTunes 9.2

In dit document wordt de beveiligingsinhoud van iTunes 9.2 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.

Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple beveiligingsreleases.

iTunes 9.2

  • ColorSync

    CVE-ID: CVE-2009-1726

    Beschikbaar voor: Windows 7, Vista, XP SP2 of nieuwer

    Impact: het bekijken van een kwaadwillig vervaardigde afbeelding met een ingebed ColorSync-profiel kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code

    Beschrijving: de verwerking van afbeeldingen met een ingebed ColorSync-profiel kan leiden tot een heapbufferoverloop. Het openen van een kwaadwillig vervaardigde afbeelding met een ingebed ColorSync-profiel kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code. Dit probleem wordt verholpen door verbeterde validatie van ColorSync-profielen. Met dank aan Chris Evans van het Google Security Team en Andrzej Dyjak voor het melden van dit probleem.

  • ImageIO

    CVE-ID: CVE-2010-1411

    Beschikbaar voor: Windows 7, Vista, XP SP2 of nieuwer

    Impact: het bekijken van een kwaadwillig vervaardigd TIFF-bestand kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code

    Beschrijving: er bestaan meerdere overlopen met hele getallen bij de verwerking van TIFF-bestanden, die zouden kunnen leiden tot een heapbufferoverloop. Het openen van een kwaadwillig vervaardigd TIFF-bestand leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code. De problemen verholpen door middel van een verbeterde controle van de grenzen. Met dank aan Kevin Finisterre van digitalmunition.com voor het melden van deze problemen.

  • WebKit

    CVE-ID: CVE-2010-0544, CVE-2010-1119, CVE-2010-1387, CVE-2010-1390, CVE-2010-1392, CVE-2010-1393, CVE-2010-1395, CVE-2010-1396, CVE-2010-1397, CVE-2010-1398, CVE-2010-1399, CVE-2010-1400, CVE-2010-1401, CVE-2010-1402, CVE-2010-1403, CVE-2010-1404, CVE-2010-1405, CVE-2010-1408, CVE-2010-1409, CVE-2010-1410, CVE-2010-1412, CVE-2010-1414, CVE-2010-1415, CVE-2010-1416, CVE-2010-1417, CVE-2010-1418, CVE-2010-1419, CVE-2010-1421, CVE-2010-1422, CVE-2010-1749, CVE-2010-1758, CVE-2010-1759, CVE-2010-1761, CVE-2010-1763, CVE-2010-1769, CVE-2010-1770, CVE-2010-1771, CVE-2010-1774

    Beschikbaar voor: Windows 7, Vista, XP SP2 of nieuwer

    Impact: meerdere kwetsbaarheden in WebKit

    Beschrijving: WebKit is bijgewerkt naar de versie in Safari 5.0 en Safari 4.1 om verschillende kwetsbaarheden aan te pakken, waarvan de meest ernstige kwetsbaarheid kan leiden tot het uitvoeren van willekeurige code. Klik hier voor meer informatie.

Belangrijk: De vermelding van websites en producten van derden is alleen bedoeld ter informatie en impliceert niet dat wij deze websites of producten goedkeuren of aanbevelen. Apple aanvaardt geen verantwoordelijkheid met betrekking tot de selectie, prestaties of het gebruik van informatie of producten op websites van derden. Apple biedt dit alleen aan voor het gemak van onze gebruikers. Apple heeft de informatie op deze sites niet getest en doet geen uitspraken over de juistheid of betrouwbaarheid ervan. Er zijn risico's verbonden aan het gebruik van informatie of producten die op internet worden gevonden en Apple aanvaardt in dit verband geen enkele verantwoordelijkheid. Het is belangrijk om je te realiseren dat een site van derden onafhankelijk is van Apple en dat Apple geen controle heeft over het materiaal op die website. Neem voor meer informatie contact op met de leverancier.

Publicatiedatum: