Sobre o conteúdo de segurança do iTunes 12.7.2 para Windows

Este documento descreve o conteúdo de segurança do iTunes 12.7.2 para Windows.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

iTunes 12.7.2 para Windows

Lançado em 6 de dezembro de 2017

Servidor APNs

Disponível para: Windows 7 e posterior

Impacto: um invasor em uma posição de rede privilegiada podia rastrear um usuário

Descrição: havia um problema de privacidade no uso de certificados de clientes. O problema foi resolvido por meio da revisão do protocolo. 

CVE-2017-13864: FURIOUSMAC Team da United States Naval Academy

Entrada atualizada em 21 de dezembro de 2017

Sessão do CFNetwork

Disponível para: Windows 7 e posterior

Impacto: um aplicativo podia executar códigos arbitrários com privilégios de sistema

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2017-7172: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

CoreFoundation

Disponível para: Windows 7 e posterior

Impacto: um aplicativo pode obter privilégios elevados

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2017-7151: Samuel Groß (@5aelo)

Entrada adicionada em 18 de outubro de 2018

ICU

Disponível para: Windows 7 e posterior

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2017-15422: Yuan Deng da Ant-financial Light-Year Security Lab

Entrada adicionada em 14 de março de 2018

WebKit

Disponível para: Windows 7 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-13885: 360 Security em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

WebKit

Disponível para: Windows 7 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7165: 360 Security em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

WebKit

Disponível para: Windows 7 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-13884: 360 Security em parceria com a Zero Day Initiative da Trend Micro

Entrada adicionada em 22 de janeiro de 2018

WebKit

Disponível para: Windows 7 e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2017-7156: Yuan Deng do Ant-financial Light-Year Security Lab

CVE-2017-7157: pesquisador anônimo

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-7160: Richard Zhu (fluorescence) em parceria com a Zero Day Initiative da Trend Micro

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) em parceria com a Zero Day Initiative da Trend Micro

Entrada atualizada em 10 de janeiro de 2018

WebKit

Disponível para: Windows 7 e posterior 

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: redirecionar as respostas ao código de erro "401 Unauthorized" permite que um site malicioso exiba incorretamente o ícone de cadeado em conteúdo misto. Esse problema foi resolvido por meio de melhorias na lógica de exibição de URL.

CVE-2017-7153: Jerry Decime

Entrada adicionada em 11 de janeiro de 2018

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: