Informationen zum Sicherheitsinhalt von iCloud für Windows 6.2.2

In diesem Dokument wird der Sicherheitsinhalt von iCloud für Windows 6.2.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

iCloud für Windows 6.2.2

Veröffentlicht am 19. Juli 2017

libxml2

Verfügbar für: Windows 7 und neuer

Auswirkung: Die Analyse eines in böser Absicht erstellten XML-Dokuments kann zur Preisgabe von Benutzerdaten führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-7010: Apple

CVE-2017-7013: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: Windows 7 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7018: lokihardt von Google Project Zero

CVE-2017-7020: likemeng vom Baidu Security Lab

CVE-2017-7030: chenqin vom Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin vom Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt von Google Project Zero

CVE-2017-7039: Ivan Fratric von Google Project Zero

CVE-2017-7040: Ivan Fratric von Google Project Zero

CVE-2017-7041: Ivan Fratric von Google Project Zero

CVE-2017-7042: Ivan Fratric von Google Project Zero

CVE-2017-7043: Ivan Fratric von Google Project Zero

CVE-2017-7046: Ivan Fratric von Google Project Zero

CVE-2017-7048: Ivan Fratric von Google Project Zero

CVE-2017-7052: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2017-7055: Britisches National Cyber Security Centre (NCSC)

CVE-2017-7056: lokihardt von Google Project Zero

CVE-2017-7061: lokihardt von Google Project Zero

WebKit

Verfügbar für: Windows 7 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7049: Ivan Fratric von Google Project Zero

WebKit

Verfügbar für: Windows 7 und neuer

Auswirkung: Ein Programm kann beschränkten Speicher lesen

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7064: lokihardt von Google Project Zero

Laden von WebKit-Seiten

Verfügbar für: Windows 7 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7019: Zhiyang Zeng vom Tencent Security Platform Department

WebKit Web Inspector

Verfügbar für: Windows 7 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7012: Apple

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: