Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iCloud til Windows 10.6
Udgivet 23. juli 2019
libxslt
Fås til: Windows 10 og nyere via Microsoft Store
Effekt: En hacker kan muligvis se følsomme oplysninger
Beskrivelse: Et problem med stackoverløb er løst ved hjælp af forbedret inputvalidering.
CVE-2019-13118: fundet af OSS-Fuzz
WebKit
Fås til: Windows 10 og nyere via Microsoft Store
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2019-8658: akayn, som arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Windows 10 og nyere via Microsoft Store
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Der var et logikproblem i håndteringen af dokumentindlæsninger. Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2019-8690: Sergei Glazunov fra Google Project Zero
WebKit
Fås til: Windows 10 og nyere via Microsoft Store
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8644: G. Geshev, som arbejder med Trend Micros Zero Day Initiative
CVE-2019-8666: Zongming Wang (王宗明) og Zhe Jin (金哲) fra Chengdu Security Response Center hos Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn, som arbejder med Trend Micros Zero Day Initiative
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß fra Google Project Zero
CVE-2019-8673: Soyeon Park og Wen Xu fra SSLab på Georgia Tech
CVE-2019-8676: Soyeon Park og Wen Xu fra SSLab på Georgia Tech
CVE-2019-8677: Jihui Lu fra Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) fra Knownsec, Ken Wong (@wwkenwong) fra VXRL, Jeonghoon Shin (@singi21a) fra Theori, Johnny Yu (@straight_blast) fra VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) fra VX Browser Exploitation Group, Phil Mok (@shadyhamsters) fra VX Browser Exploitation Group, Alan Ho (@alan_h0) fra Knownsec, Byron Wai fra VX Browser Exploitation, P1umer fra ADLab fra Venustech
CVE-2019-8679: Jihui Lu fra Tencent KeenLab
CVE-2019-8680: Jihui Lu fra Tencent KeenLab
CVE-2019-8681: G. Geshev, der arbejder med Trend Micros Zero Day Initiative
CVE-2019-8683: lokihardt fra Google Project Zero
CVE-2019-8684: lokihardt fra Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao, der arbejder med ADLab fra Venustech, Ken Wong (@wwkenwong) fra VXRL, Anthony Lai (@darkfloyd1014) fra VXRL og Eric Lung (@Khlung1) fra VXRL
CVE-2019-8686: G. Geshev, som arbejder med Trend Micros Zero Day Initiative
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun fra SSLab på Georgia Tech
CVE-2019-8689: lokihardt fra Google Project Zero
Post opdateret 17. september 2019
WebKit
Fås til: Windows 10 og nyere via Microsoft Store
Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder
Beskrivelse: Der var et logikproblem i håndteringen af samtidige sideindlæsninger. Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2019-8649: Sergei Glazunov fra Google Project Zero