نبذة حول محتوى أمان iCloud لـ Windows 10.4
يتناول هذا المستند محتوى أمان iCloud لـ Windows 10.4.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iCloud لـ Windows 10.4
SQLite
متوفر لما يلي: نظام التشغيل Windows 10 الإصدار 18362.145 أو الإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة في التحقق من صحة الإدخال عبر المعالجة المحسنة للذاكرة.
CVE-2019-8577: Omer Gull من Checkpoint Research
SQLite
متوفر لما يلي: نظام التشغيل Windows 10 الإصدار 18362.145 أو الإصدارات الأحدث
التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8600: Omer Gull من Checkpoint Research
SQLite
متوفر لما يلي: نظام التشغيل Windows 10 الإصدار 18362.145 أو الإصدارات الأحدث
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
Omer Gull :CVE-2019-8598 من Checkpoint Research
SQLite
متوفر لما يلي: نظام التشغيل Windows 10 الإصدار 18362.145 أو الإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
Omer Gull :CVE-2019-8602 من Checkpoint Research
WebKit
متوفر لما يلي: نظام التشغيل Windows 10 الإصدار 18362.145 أو الإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
Junho Jang :CVE-2019-8607 وHanul Choi من LINE Security Team
WebKit
متوفر لما يلي: نظام التشغيل Windows 10 الإصدار 18362.145 أو الإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2019-6237: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وLiu Long من فريق Qihoo 360 Vulcan Team
CVE-2019-8571: 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8583: sakura من Tencent Xuanwu Lab، jessica (@babyjess1ca_) من Tencent Keen Lab، وdwfault بالاشتراك مع ADLab of Venustech
CVE-2019-8584: G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8586: باحث غير معلوم الهوية
CVE-2019-8587: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8594: Suyoung Lee وSooel Son من KAIST Web Security & Privacy Lab وHyungSeok Han وSang Kil Cha من KAIST SoftSec Lab
CVE-2019-8595: G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8596: Wen Xu من SSLab في Georgia Tech
CVE-2019-8597: 01 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Fluoroacetate :CVE-2019-8601 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8608: G. Geshev بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8609: Wen Xu من SSLab في Georgia Tech
CVE-2019-8610: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8611: Samuel Groß من Google Project Zero
CVE-2019-8615: G. Geshev من MWR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2019-8619: Wen Xu من SSLab التابع لـ Georgia Tech وHanqing Zhao من Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß من Google Project Zero
CVE-2019-8623: Samuel Groß من Google Project Zero
CVE-2019-8628: Wen Xu من SSLab التابع لـ Georgia Tech وHanqing Zhao من Chaitin Security Research Lab
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.