I det här dokumentet beskrivs säkerhetsinnehållet iTunes 11.0.3, som kan hämtas och installeras via inställningarna för Programuppdatering eller från Hämtningsbara filer.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
iTunes 11.0.3
- 

- 

iTunes

Tillgänglig för: Mac OS X 10.6.8 eller senare, Windows 7, Vista, XP SP2 eller senare

Effekt: En angripare i en priviligierad nätverksposition kan komma åt att manipulera HTTPS-servercertifikat, som kan leda till spridning av känslig information

Beskrivning: Ett problem med godkännande av certifikat förekom i iTunes. En aktiv nätverksattack kunde i vissa sammanhang skicka opålitliga certifikat till iTunes som accepterade dem utan varning. Detta är åtgärdat genom förbättrat godkännande av certifikat.

CVE-ID

CVE-2013-1014 : Christopher från ThinkSECURE Pte Ltd, Christopher Hickstein från University of Minnesota

 

- 

- 

iTunes

Tillgänglig för: Windows 7, Vista, XP SP2 eller senare

Effekt: Om en MIM-attack sker medan du bläddrar i iTunes Store via iTunes kan det leda till att programmet avslutas oväntat eller exekvering av opålitlig kod

Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.

CVE-ID

CVE-2012-2824: miaubiz

CVE-2012-2857: Arthur Gerkis

CVE-2012-3748: Joost Pol och Daan Keuper på Certified Secure i samarbete med HP TippingPoints Zero Day Initiative

CVE-2012-5112: Pinkie Pie i samarbete med Googles Pwnium 2-tävling

CVE-2013-0879: Atte Kettunen på OUSPG

CVE-2013-0912 : Nils och Jon från MWR Labs i samarbete med HP TippingPoint's Zero Day Initiative

CVE-2013-0948: Abhishek Arya (Inferno) på Google Chrome Security Team

CVE-2013-0949: Abhishek Arya (Inferno) på Google Chrome Security Team

CVE-2013-0950: Abhishek Arya (Inferno) på Google Chrome Security Team

CVE-2013-0951: Apple

CVE-2013-0952: Abhishek Arya (Inferno) på Google Chrome Security Team

CVE-2013-0953: Abhishek Arya (Inferno) på Google Chrome Security Team

CVE-2013-0954: Dominic Cooney på Google och Martin Barbella på Google Chrome Security Team

CVE-2013-0955: Apple

CVE-2013-0956: Apple Product Security

CVE-2013-0958: Abhishek Arya (Inferno) på Google Chrome Security Team

CVE-2013-0959: Abhishek Arya (Inferno) på Google Chrome Security Team

CVE-2013-0960: Apple

CVE-2013-0961: wushi i team509 i samarbete med iDefense VCP

CVE-2013-0991: Jay Civelli från Chromium development community

CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

CVE-2013-0993: Google Chrome Security Team (Inferno)

CVE-2013-0994: David German från Google

CVE-2013-0995: Google Chrome Security Team (Inferno)

CVE-2013-0996: Google Chrome Security Team (Inferno)

CVE-2013-0997 : Vitaliy Toropov i samarbete med HP TippingPoint's Zero Day Initiative

CVE-2013-0998 : pa_kt i samarbete med TippingPoint's Zero Day Initiative

CVE-2013-0999 : pa_kt i samarbete med TippingPoint's Zero Day Initiative

CVE-2013-1000: Fermin J. Serna från Google Security Team

CVE-2013-1001: Ryan Humenick

CVE-2013-1002: Sergey Glazunov

CVE-2013-1003: Google Chrome Security Team (Inferno)

CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

CVE-2013-1007: Google Chrome Security Team (Inferno)

CVE-2013-1008: Sergey Glazunov

CVE-2013-1010: miaubiz

CVE-2013-1011 : Google Chrome Security Team (Inferno)