Acerca del contenido de seguridad de iTunes 12.10.1 para Windows

En este documento, se describe el contenido de seguridad de iTunes 12.10.1 para Windows.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iTunes 12.10.1 para Windows

Publicado el 7 de octubre de 2019

CoreCrypto

Disponible para Windows 7 y posteriores

Impacto: El procesamiento de una entrada larga podía ocasionar una denegación de servicio.

Descripción: Se solucionó un problema de denegación de servicio mejorando la validación de entradas.

CVE-2019-8741: Nicky Mouha de NIST

Entrada agregada el 29 de octubre de 2019

CoreMedia

Disponible para Windows 7 y posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2019-8825: Detectado por GWP-ASan en Google Chrome

Entrada agregada el 29 de octubre de 2019

Foundation

Disponible para Windows 7 y posteriores

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2019-8746: Natalie Silvanovich y Samuel Groß de Google Project Zero

Entrada agregada el 29 de octubre de 2019

libxml2

Disponible para Windows 7 y posteriores

Impacto: Varios problemas en libxml2.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2019-8749: Detectado por OSS-Fuzz

CVE-2019-8756: Detectado por OSS-Fuzz

Entrada agregada el 29 de octubre de 2019

libxslt

Disponible para Windows 7 y posteriores

Impacto: Varios problemas en libxslt.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2019-8750: Detectado por OSS-Fuzz

Entrada agregada el 29 de octubre de 2019

UIFoundation

Disponible para Windows 7 y posteriores

Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2019-8745: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para Windows 7 y posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2019-8625: Sergei Glazunov de Google Project Zero

CVE-2019-8719: Sergei Glazunov de Google Project Zero

CVE-2019-8764: Sergei Glazunov de Google Project Zero

Entrada actualizada el 29 de octubre de 2019

WebKit

Disponible para Windows 7 y posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8707: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro; cc en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2019-8710: Detectado por OSS-Fuzz

CVE-2019-8726: Jihui Lu de Tencent KeenLab

CVE-2019-8728: Junho Jang de LINE Security Team y Hanul Choi de ABLY Corporation

CVE-2019-8733: Sergei Glazunov de Google Project Zero

CVE-2019-8734: Detectado por OSS-Fuzz

CVE-2019-8735: G. Geshev en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2019-8743: zhunki de Codesafe Team de Legendsec en Qi'anxin Group

CVE-2019-8751: Dongzhuo Zhao en colaboración con ADLab de Venustech

CVE-2019-8752: Dongzhuo Zhao en colaboración con ADLab de Venustech

CVE-2019-8763: Sergei Glazunov de Google Project Zero

CVE-2019-8765: Samuel Groß de Google Project Zero

CVE-2019-8766: Detectado por OSS-Fuzz

CVE-2019-8773: Detectado por OSS-Fuzz

Entrada actualizada el 29 de octubre de 2019

WebKit

Disponible para Windows 7 y posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2019-8762: Sergei Glazunov de Google Project Zero

Entrada agregada el 18 de noviembre de 2019

Otros agradecimientos

Actualización de software

Nos gustaría darle las gracias a Michael Gorelik (@smgoreli) de Morphisec (morphisec.com) por su ayuda.

WebKit

Nos gustaría darles las gracias a MinJeong Kim del Laboratorio de Seguridad Informática, Chungnam National University, JaeCheol Ryou del Laboratorio de Seguridad Informática, Chungnam National University en Corea del Sur, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao de DBAPPSecurity Zion Lab por su ayuda.

Entrada actualizada el 29 de octubre de 2019

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: