Om sikkerhetsinnholdet i iTunes 12.7 for Windows

Dette dokumentet beskriver sikkerhetsinnholdet i iTunes 12.7 for Windows.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

iTunes 12.7 for Windows

Utgitt 12. september 2017

CFNetwork

Tilgjengelig for: Windows 7 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13829: Niklas Baumstark og Samuel Gro i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-13833: Niklas Baumstark og Samuel Gro i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 10. november 2017

ImageIO

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt

Beskrivelse: Det var et problem med avdekking av informasjon i behandlingen av diskfiler. Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2017-13831: Glen Carmichael

Oppføring lagt til 31. oktober 2017, oppdatert 10. november 2017

libxml2

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2017-9049: Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i Singapore

Oppføring lagt til 18. oktober 2018

libxml2

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2017-7376: en anonym forsker

CVE-2017-5130: en anonym forsker

Oppføring lagt til 18. oktober 2018

libxml2

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-9050: Mateusz Jurczyk (j00ru) fra Google Project Zero

Oppføring lagt til 18. oktober 2018

libxml2

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.

CVE-2018-4302: Gustavo Grieco

Oppføring lagt til 18. oktober 2018

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-7081: Apple

Oppføring lagt til 25. september 2017

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan fra Baidu Security Lab i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7092: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative, Qixun Zhao (@S0rryMybad) fra Qihoo 360 Vulcan Team

CVE-2017-7093: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7094: Tim Michaud (@TimGMichaud) fra Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7096: Wei Yuan fra Baidu Security Lab

CVE-2017-7098: Felipe Freitas fra Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa og Mario Heiderich fra Cure53

CVE-2017-7102: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang

CVE-2017-7104: likemeng fra Baidu Secutity Lab

CVE-2017-7107: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang

CVE-2017-7111: likemeng fra Baidu Security Lab (xlab.baidu.com) i samarbeid med Trend Micros Zero Day Initiative

CVE-2017-7117: lokihardt fra Google Project Zero

CVE-2017-7120: chenqin (陈钦) fra Ant-financial Light-Year Security Lab

Oppføring lagt til 25. september 2017

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Informasjonskapsler som tilhører ett opphav kan bli sendt til et annet opphav

Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst ved å ikke lenger returnere informasjonskapsler for tilpassede URL-oppsett.

CVE-2017-7090: Apple

Oppføring lagt til 25. september 2017

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Programbufferpolicy kan uventet bli tatt i bruk.

CVE-2017-7109: avlidienbrunn

Oppføring lagt til 25. september 2017

Ytterligere anerkjennelse

WebKit

Vi vil gjerne takke Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: