Цю статтю заархівовано, і компанія Apple більше не оновлює її

Проблеми системи безпеки, які усунено в оновленні iTunes 10.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні iTunes 10.5.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

iTunes 10.5

  • CoreFoundation

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій.

    Вплив: атака типу «людина посередині» може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки токенізації рядків виникала проблема з пошкодженням даних у пам’яті. Ця проблема не виникає в системах OS X Lion. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE-ID

    CVE-2011-0259: фахівці Apple.

  • ColorSync

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій.

    Вплив: перегляд шкідливого зображення з вбудованим профілем ColorSync може призвести до несподіваного завершення роботи програми або довільного виконання коду.

    Опис: під час обробки зображень із вбудованим профілем ColorSync виникало цілочисельне переповнення, що могло призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого зображення у вбудованому профілі ColorSync може призводити до несподіваного завершення роботи програми або виконання довільного коду. Ця проблема не виникає в системах OS X Lion.

    Ідентифікатор CVE-ID

    CVE-2011-0200: користувач binaryproof, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

  • CoreAudio

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій.

    Вплив: відтворення шкідливого аудіовмісту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки аудіопотоку, кодованого за допомогою вдосконаленого аудіокоду, виникало переповнення буфера. Ця проблема не виникає в системах OS X Lion.

    Ідентифікатор CVE-ID

    CVE-2011-3252: Luigi Auriemma, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

  • CoreMedia

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій.

    Вплив: перегляд шкідливого файлу фільму може призвести до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки відеофайлів із кодуванням H.264 виникало переповнення буфера. Для систем OS X Lion цю проблему усунено в OS X Lion 10.7.2. Для систем Mac OS X 10.6 цю проблему усунено в оновленні системи безпеки 2011-006.

    Ідентифікатор CVE

    CVE-2011-3219: Деміан Пут (Damian Put), який співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

  • ImageIO

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій.

    Вплив: перегляд шкідливого зображення у форматі TIFF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки зображень TIFF в ImageIO виникало переповнення буфера динамічної пам’яті. Ця проблема не виникає в системах OS X Lion. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0204: Dominic Chell із NGS Secure.

  • ImageIO

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій.

    Вплив: перегляд шкідливого зображення у форматі TIFF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час обробки зображень TIFF в ImageIO виникала проблема з повторним входом. Ця проблема не впливає на системи, які працюють на Mac OS X.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian, що співпрацює з iDefense VCP.

  • WebKit

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: атака типу «людина посередині» під час перегляду iTunes Store через iTunes може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: у WebKit існувало кілька проблем із пошкодженням даних у пам’яті.

    CVE-ID

    CVE-2010-1823: David Weston із Microsoft і Microsoft Vulnerability Research (MSVR), користувач wushi з team509 і Yong Li з Research In Motion Ltd.

    CVE-2011-0164: фахівці Apple.

    CVE-2011-0218: користувач SkyLined із Google Chrome Security Team.

    CVE-2011-0221: Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-0222: Nikita Tarakanov і Alex Bazhanyuk із CISS Research Team і Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-0223: Jose A. Vazquez із spa-s3c.blogspot.com, що співпрацює з iDefense VCP.

    CVE-2011-0225: Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-0232: користувач J23, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

    CVE-2011-0233: користувач wushi з team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

    CVE-2011-0234: Rob King, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, користувач wushi з team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, користувач wushi з team509, що співпрацює з iDefense VCP.

    CVE-2011-0235: Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-0237: користувач wushi з team509, що співпрацює з iDefense VCP.

    CVE-2011-0238: Adam Barth із Google Chrome Security Team.

    CVE-2011-0240: користувач wushi з team509, що співпрацює з iDefense VCP.

    CVE-2011-0253: Richard Keen.

    CVE-2011-0254: анонімний дослідник, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

    CVE-2011-0255: анонімний дослідник, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

    CVE-2011-0981: Rik Cabanier з Adobe Systems, Inc.

    CVE-2011-0983: Martin Barbella.

    CVE-2011-1109: Sergey Glazunov.

    CVE-2011-1114: Martin Barbella.

    CVE-2011-1115: Martin Barbella.

    CVE-2011-1117: користувач wushi з team509.

    CVE-2011-1121: користувач miaubiz.

    CVE-2011-1188: Martin Barbella.

    CVE-2011-1203: Sergey Glazunov.

    CVE-2011-1204: Sergey Glazunov.

    CVE-2011-1288: Andreas Kling із Nokia.

    CVE-2011-1293: Sergey Glazunov.

    CVE-2011-1296: Sergey Glazunov.

    CVE-2011-1440: Jose A. Vazquez із spa-s3c.blogspot.com.

    CVE-2011-1449: Marek Majkowski.

    CVE-2011-1451: Sergey Glazunov.

    CVE-2011-1453: користувач wushi з team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative.

    CVE-2011-1457: John Knottenbelt із Google.

    CVE-2011-1462: користувач wushi з team509.

    CVE-2011-1797: користувач wushi з team509.

    CVE-2011-2338: Abhishek Arya (Inferno) з Google Chrome Security Team за допомогою засобу AddressSanitizer.

    CVE-2011-2339: Cris Neckar із Google Chrome Security Team.

    CVE-2011-2341: фахівці Apple.

    CVE-2011-2351: користувач miaubiz.

    CVE-2011-2352: фахівці Apple.

    CVE-2011-2354: фахівці Apple.

    CVE-2011-2356: Adam Barth і Abhishek Arya з Google Chrome Security Team за допомогою засобу AddressSanitizer.

    CVE-2011-2359: користувач miaubiz.

    CVE-2011-2788: Mikolaj Malecki із Samsung.

    CVE-2011-2790: користувач miaubiz.

    CVE-2011-2792: користувач miaubiz.

    CVE-2011-2797: користувач miaubiz.

    CVE-2011-2799: користувач miaubiz.

    CVE-2011-2809: Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-2811: фахівці Apple.

    CVE-2011-2813: Cris Neckar із Google Chrome Security Team за допомогою засобу AddressSanitizer.

    CVE-2011-2814: Abhishek Arya (Inferno) з Google Chrome Security Team за допомогою засобу AddressSanitizer.

    CVE-2011-2815: користувач SkyLined із Google Chrome Security Team.

    CVE-2011-2816: фахівці Apple.

    CVE-2011-2817: Abhishek Arya (Inferno) з Google Chrome Security Team за допомогою засобу AddressSanitizer.

    CVE-2011-2818: Martin Barbella.

    CVE-2011-2820: Raman Tenneti та Philip Rogers із Google.

    CVE-2011-2823: користувач SkyLined із Google Chrome Security Team.

    CVE-2011-2827: користувач miaubiz.

    CVE-2011-2831: Abhishek Arya (Inferno) з Google Chrome Security Team за допомогою засобу AddressSanitizer.

    CVE-2011-3232: Aki Helin з OUSPG.

    CVE-2011-3233: Sadrul Habib Chowdhury зі спільноти розробників Chromium, Cris Neckar і Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-3234: користувач miaubiz.

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney зі спільноти розробників Chromium і Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-3236: Abhishek Arya (Inferno) з Google Chrome Security Team за допомогою засобу AddressSanitizer.

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney зі спільноти розробників Chromium і Abhishek Arya (Inferno) з Google Chrome Security Team.

    CVE-2011-3238: Martin Barbella.

    CVE-2011-3239: Slawomir Blazek.

    CVE-2011-3241: фахівці Apple.

    CVE-2011-3244: користувач vkouchna.

  • WebKit

    Цільові продукти: Windows 7, Vista, XP SP2 або пізніших версій.

    Вплив: атака типу «людина посередині» може призводити до виконання довільного коду.

    Опис: під час використання libxslt у WebKit виникала проблема з конфігурацією. Атака типу «людина посередині» під час перегляду iTunes Store через iTunes може призводити до створення довільних файлів із привілеями користувача, що може спричиняти несподіване завершення роботи програми або виконання довільного коду. Цю проблему усунено шляхом покращення параметрів безпеки libxslt.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire з Agarri.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: