Dette dokumentet beskriver sikkerhetsinnholdet i iTunes 11.0.3, som kan lastes ned og installeres via valgene i Programvareoppdatering eller fra Apple Nedlastinger.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.
Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.
Hvis du vil ha mer informasjon om sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
iTunes 11.0.3
- 

- 

iTunes

Tilgjengelig for: Mac OS X v10.6.8 eller nyere, Windows 7, Vista, XP SP2 eller nyere

Virkning: En angriper i en privilegert nettverksposisjon kan manipulere HTTPS-serversertifikater og føre til at følsom informasjon blir avslørt

Beskrivelse: Det var et problem med validering av sertifikater i iTunes. I enkelte sammenhenger kunne en aktiv nettverksangriper presentere uklarerte sertifikater for iTunes, og de ville blitt godtatt uten advarsel. Dette problemet ble løst med forbedret sertifikatvalidering.

CVE-ID

CVE-2013-1014 : Christopher fra ThinkSECURE Pte Ltd, Christopher Hickstein fra University of Minnesota

 

- 

- 

iTunes

Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

Virkning: Ved navigering i iTunes på iTunes Store kan en angriper underveis føre til at et program avsluttes uventet eller kjører vilkårlig kode

Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Disse problemene ble løst gjennom forbedret hukommelseshåndtering.

CVE-ID

CVE-2012-2824: miaubiz

CVE-2012-2857 : Arthur Gerkis

CVE-2012-3748: Joost Pol og Daan Keuper i Certified Secure, som arbeider med HP TippingPoints Zero Day Initiative

CVE-2012-5112: Pinkie Pie, som arbeider med Googles Pwnium 2-konkurranse

CVE-2013-0879 : Atte Kettunen fra OUSPG

CVE-2013-0912 : Nils og Jon fra MWR Labs som arbeider med HP TippingPoints Zero Day Initiative

CVE-2013-0948 : Abhishek Arya (Inferno) i Google Chrome Security Team

CVE-2013-0949 : Abhishek Arya (Inferno) i Google Chrome Security Team

CVE-2013-0950 : Abhishek Arya (Inferno) i Google Chrome Security Team

CVE-2013-0951: Apple

CVE-2013-0952 : Abhishek Arya (Inferno) i Google Chrome Security Team

CVE-2013-0953 : Abhishek Arya (Inferno) i Google Chrome Security Team

CVE-2013-0954 : Dominic Cooney i Google og Martin Barbella i Google Chrome Security Team

CVE-2013-0955: Apple

CVE-2013-0956 : Apple Product Security

CVE-2013-0958 : Abhishek Arya (Inferno) i Google Chrome Security Team

CVE-2013-0959 : Abhishek Arya (Inferno) i Google Chrome Security Team

CVE-2013-0960: Apple

CVE-2013-0961: wushi fra team509 som arbeider med iDefense VCP

CVE-2013-0991 : Jay Civelli fra Chromium utviklingsfellesskap

CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

CVE-2013-0993: Google Chrome Security Team (Inferno)

CVE-2013-0994: David German fra Google

CVE-2013-0995: Google Chrome Security Team (Inferno)

CVE-2013-0996 : Google Chrome Security Team (Inferno)

CVE-2013-0997 : Vitaliy Toropov som arbeider med HP TippingPoints Zero Day Initiative

CVE-2013-0998: pa_kt som arbeider med HP TippingPoints Zero Day Initiative

CVE-2013-0999: pa_kt som arbeider med HP TippingPoints Zero Day Initiative

CVE-2013-1000 : Fermin J. Serna fra Google Security Team

CVE-2013-1001: Ryan Humenick

CVE-2013-1002: Sergey Glazunov

CVE-2013-1003: Google Chrome Security Team (Inferno)

CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

CVE-2013-1007: Google Chrome Security Team (Inferno)

CVE-2013-1008: Sergey Glazunov

CVE-2013-1010: miaubiz

CVE-2013-1011 : Google Chrome Security Team (Inferno)