Om säkerhetsinnehållet i iTunes 12.5.4 för Windows

I det här dokumentet beskrivs säkerhetsinnehållet i iTunes 12.5.4 för Windows.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga buggfixar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

iTunes 12.5.4 för Windows

Släpptes 13 december 2016

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet avslöjas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7656: Keen Lab i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet avslöjas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2016-4743: Alan Cutter

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett valideringsfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7586: Boris Zbarsky

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2016-7611: en anonym forskare i samarbete med Trend Micros Zero Day Initiative

CVE-2016-7639: Tongbo Luo från Palo Alto Networks

CVE-2016-7640: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7641: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7642: Tongbo Luo från Palo Alto Networks

CVE-2016-7645: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7646: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7648: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7649: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7654: Keen Lab i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7589: Apple

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Besök på en skadlig webbplats kan leda till att användarinformation hamnar i orätta händer

Beskrivning: Ett problem förekom i hanteringen av JavaScript-uppmaningar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7592: xisigr på Tencents Xuanwu Lab (tencent.com)

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet avslöjas

Beskrivning: Ett icke-initialiserat minnesåtkomstproblem åtgärdades genom förbättrad minnesinitiering.

CVE-2016-7598: Samuel Groß

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem förekom i hanteringen av HTTP-omdirigeringar. Problemet åtgärdades genom förbättrad cross-origin-validering.

CVE-2016-7599: Muneaki Nishimura (nishimunea) på Recruit Technologies Co., Ltd.

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Besök på en skadlig webbsida kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7632: Jeonghoon Shin

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: