Om sikkerhetsinnholdet i iTunes 12.5.1 for Windows

Dette dokumentet beskriver sikkerhetsinnholdet i iTunes 12.5.1 for Windows.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis å ikke videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple Produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

iTunes 12.5.1 for Windows

Utgitt 13. september 2016

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Det var et analyseproblem i håndteringen av feilprototyper. Problemet ble løst gjennom forbedret validering.

CVE-2016-4728: Daniel Divricean

Post lagt til 20. september 2016

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Besøk på et skadelig nettsted kan føre til lekking av sensitive opplysninger

Beskrivelse: Det var et problem med tillatelser i håndteringen av posisjonsvariabelen. Problemet ble løst gjennom ytterligere kontroller av eierskap.

CVE-2016-4758: Masato Kinugawa fra Cure53

Post lagt til 20. september 2016

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4759: Tongbo Luo fra Palo Alto Networks

CVE-2016-4762: Zheng Huang fra Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: en anonym som jobber med Trend Micros Zero Day Initiative

Post lagt til 20. september 2016

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Et skadelig nettsted kan få tilgang til ikke-HTTP-tjenester

Beskrivelse: Safaris støtte for HTTP/0.9 tillot utnyttelse av ikke-HTTP-tjenester på tvers av protokoller ved hjelp av DNS-ombinding. Problemet ble løst ved å begrense HTTP/0.9-svar til standardporter og å avbryte ressurslasting hvis dokumentet ble lastet med en annen HTTP-protokollversjon.

CVE-2016-4760: Jordan Milne

Post lagt til 20. september 2016

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-4765: Apple

Post lagt til 20. september 2016

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: En angriper som har en nettverksplassering med rettigheter, kan være i stand til å fange opp og endre nettverkstrafikk ved hjelp av WKWebView med HTTPS

Beskrivelse: Det var et problem med sertifikatvalidering i håndteringen av WKWebView. Problemet ble løst gjennom forbedret validering.

CVE-2016-4763: en anonym forsker

Post lagt til 20. september 2016

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-4769: Tongbo Luo fra Palo Alto Networks

Post lagt til 20. september 2016

WebKit

Tilgjengelig for: Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-4764: Apple

Post lagt til 3. november 2016

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: