关于 Windows 版 iTunes 12.7 的安全性内容

本文介绍了 Windows 版 iTunes 12.7 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

Windows 版 iTunes 12.7

发布于 2017 年 9 月 12 日

CFNetwork

适用于:Windows 7 及更高版本

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2017-13829: Niklas Baumstark and Samuel Gro working with Trend Micro's Zero Day Initiative 

CVE-2017-13833: Niklas Baumstark and Samuel Gro working with Trend Micro's Zero Day Initiative

条目添加于 2017 年 11 月 10 日

ImageIO

适用于:Windows 7 及更高版本

影响:处理恶意制作的图像可能会导致服务遭拒

描述:处理磁盘映像时存在信息泄漏问题。已通过改进内存管理解决这个问题。

CVE-2017-13831: Glen Carmichael

条目添加于 2017 年 10 月 31 日,更新于 2017 年 11 月 10 日

libxml2

适用于:Windows 7 及更高版本

影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2017-9049: Wei Lei and Liu Yang - Nanyang Technological University in Singapore

条目添加于 2018 年 10 月 18 日

libxml2

适用于:Windows 7 及更高版本

影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2017-7376: an anonymous researcher

CVE-2017-5130: an anonymous researcher

条目添加于 2018 年 10 月 18 日

libxml2

适用于:Windows 7 及更高版本

影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2017-9050: Mateusz Jurczyk (j00ru) of Google Project Zero

条目添加于 2018 年 10 月 18 日

libxml2

适用于:所有 Apple Watch 机型

影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

描述:已通过改进验证解决空指针取消引用问题。

CVE-2018-4302: Gustavo Grieco

条目添加于 2018 年 10 月 18 日

WebKit

适用于:Windows 7 及更高版本

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2017-7081: Apple

条目添加于 2017 年 9 月 25 日

WebKit

适用于:Windows 7 及更高版本

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan of Baidu Security Lab working with Trend Micro’s Zero Day Initiative

CVE-2017-7092: Samuel Gro and Niklas Baumstark working with Trend Micro's Zero Day Initiative, Qixun Zhao (@S0rryMybad) of Qihoo 360 Vulcan Team

CVE-2017-7093: Samuel Gro and Niklas Baumstark working with Trend Micro’s Zero Day Initiative

CVE-2017-7094: Tim Michaud (@TimGMichaud) of Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei, and Liu Yang of Nanyang Technological University working with Trend Micro’s Zero Day Initiative

CVE-2017-7096: Wei Yuan of Baidu Security Lab

CVE-2017-7098: Felipe Freitas of Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa and Mario Heiderich of Cure53

CVE-2017-7102: Wang Junjie, Wei Lei, and Liu Yang of Nanyang Technological University

CVE-2017-7104: likemeng of Baidu Secutity Lab

CVE-2017-7107: Wang Junjie, Wei Lei, and Liu Yang of Nanyang Technological University

CVE-2017-7111: likemeng of Baidu Security Lab (xlab.baidu.com) working with Trend Micro's Zero Day Initiative

CVE-2017-7117: lokihardt of Google Project Zero

CVE-2017-7120: chenqin (陈钦) of Ant-financial Light-Year Security Lab

条目添加于 2017 年 9 月 25 日

WebKit

适用于:Windows 7 及更高版本

影响:属于某个源的 Cookie 可能会被发送至其他源

描述:处理网页浏览器 Cookie 时存在权限问题。已通过不再为自定 URL 方案返回 Cookie 解决这个问题。

CVE-2017-7090: Apple

条目添加于 2017 年 9 月 25 日

WebKit

适用于:Windows 7 及更高版本

影响:处理恶意制作的网页内容可能会导致跨站点脚本攻击

描述:应用程序缓存策略可能会被意外应用。

CVE-2017-7109: avlidienbrunn

条目添加于 2017 年 9 月 25 日

其他表彰

WebKit

由衷感谢 The City School PAF Chapter 的 Rayyan Bijoora (@Bijoora) 为我们提供的帮助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: