Informacje o zawartości związanej z zabezpieczeniami w programie iTunes 11.0.3

Dowiedz się o zawartości związanej z zabezpieczeniami w programie iTunes 11.0.3.

Ten dokument zawiera informacje o funkcjach zabezpieczeń w programie iTunes 11.0.3, który można pobrać i zainstalować za pośrednictwem preferencji funkcji Uaktualnienia programów lub witryny materiałów do pobrania firmy Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iTunes 11.0.3

  • Program iTunes

    Dostępne dla: Mac OS X 10.6.8 lub nowszy, Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowszym

    Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może manipulować certyfikatami serwerów HTTPS, co może doprowadzić do ujawnienia poufnych informacji.

    Opis: w programie iTunes występował problem ze sprawdzaniem poprawności certyfikatów. W pewnych sytuacjach sprawca aktywnego ataku na sieć mógł przedstawić programowi iTunes niezaufane certyfikaty, które były akceptowane bez ostrzeżenia. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności certyfikatów.

    Identyfikator CVE

    CVE-2013-1014: Christopher z firmy ThinkSECURE Pte Ltd, Christopher Hickstein z Uniwersytetu Minnesoty

  • Program iTunes

    Dostępne dla: Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowszym

    Zagrożenie: osoba atakująca metodą „man-in-the-middle” w czasie, gdy użytkownik przegląda sklep iTunes Store za pośrednictwem programu iTunes, może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2012-2824: użytkownik miaubiz

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3748: Joost Pol i Daan Keuper z firmy Certified Secure pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint

    CVE-2012-5112: Pinkie Pie w ramach konkursu Pwnium 2 firmy Google

    CVE-2013-0879: Atte Kettunen z firmy OUSPG

    CVE-2013-0912: Nils i Jon z firmy MWR Labs pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint

    CVE-2013-0948: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0949: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0950: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0951: firma Apple

    CVE-2013-0952: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0953: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0954: Dominic Cooney z firmy Google i Martin Barbella z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0955: firma Apple

    CVE-2013-0956: zespół do spraw bezpieczeństwa produktów firmy Apple

    CVE-2013-0958: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0959: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0960: firma Apple

    CVE-2013-0961: użytkownik wushi z grupy team509 pracujący w ramach programu iDefense VCP

    CVE-2013-0991: Jay Civelli ze społeczności rozwijającej projekt Chromium

    CVE-2013-0992: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-0993: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0994: David German z firmy Google

    CVE-2013-0995: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0996: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint

    CVE-2013-0998: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint

    CVE-2013-0999: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint

    CVE-2013-1000: Fermin J. Serna z zespołu do spraw bezpieczeństwa w firmie Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1004: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1005: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1006: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1007: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: użytkownik miaubiz

    CVE-2013-1011: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: