Om sikkerhetsinnholdet i iTunes 11.1.4
Dette dokumentet beskriver sikkerhetsinnholdet i iTunes 11.1.4.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.
Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.
Hvis du vil lese mer om sikkerhetsoppdateringer, kan du se «Apple sikkerhetsoppdateringer».
iTunes 11.1.4
iTunes
Tilgjengelig for: Mac OS X v10.6.8 eller nyere, Windows 8, Windows 7, Vista og XP SP2 eller nyere
Virkning: En angriper med en privilegert nettverksplassering kan styre innholdet i vinduet med iTunes-opplæringer
Beskrivelse: Innholdet i vinduet med iTunes-opplæringer hentes fra nettverket via en ubeskyttet HTTP-forbindelse. En angriper med en privilegert nettverksplassering kan injisere tilfeldig innhold. Dette problemet ble løst ved å bruke en kryptert HTTPS-forbindelse til å hente opplæringer.
CVE-ID
CVE-2014-1242: Apple
iTunes
Tilgjengelig for: Windows 8, Windows 7, Vista og XP SP2 eller nyere
Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ikke initialisert hukommelsestilgang i håndteringen av tekstspor. Dette problemet ble løst ved ekstra validering av tekstspor.
CVE-ID
CVE-2013-1024 : Richard Kuo og Billy Suguitan fra Triemt Corporation
iTunes
Tilgjengelig for: Windows 8, Windows 7, Vista og XP SP2 eller nyere
Virkning: Ved navigering i iTunes på iTunes Store kan en angriper underveis føre til at et program avsluttes uventet eller kjører vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Disse problemene ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2013-1037 : Google Chrome Security Team
CVE-2013-1038 : Google Chrome Security Team
CVE-2013-1039: own-hero Research som arbeider med iDefense VCP
CVE-2013-1040 : Google Chrome Security Team
CVE-2013-1041 : Google Chrome Security Team
CVE-2013-1042 : Google Chrome Security Team
CVE-2013-1043 : Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045 : Google Chrome Security Team
CVE-2013-1046 : Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125 : Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127 : Google Chrome Security Team
CVE-2013-5128: Apple
libxml
Tilgjengelig for: Windows 8, Windows 7, Vista og XP SP2 eller nyere
Virkning: Ved navigering i iTunes på iTunes Store kan en angriper underveis føre til at et program avsluttes uventet eller kjører vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt hukommelse i libxml. Disse problemene ble løst ved å oppdatere libxml til versjon 2.9.0.
CVE-ID
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
libxslt
Tilgjengelig for: Windows 8, Windows 7, Vista og XP SP2 eller nyere
Virkning: Ved navigering i iTunes på iTunes Store kan en angriper underveis føre til at et program avsluttes uventet eller kjører vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt hukommelse i libxslt. Disse problemene ble løst ved å oppdatere libxslt til versjon 1.1.28.
CVE-ID
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu fra Fortinet's FortiGuard Labs, Nicolas Gregoire
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.