Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
iTunes 12.7.2:n Windows-versio
Julkaistu 6.12.2017
APNS-palvelin
Saatavuus: Windows 7 tai uudempi
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä pystyi seuraamaan käyttäjää.
Kuvaus: Asiakasvarmenteiden käytössä oli tietosuojaongelma. Tämä ongelma on korjattu uusitulla protokollalla.
CVE-2017-13864: FURIOUSMAC Team (United States Naval Academy)
Kohta päivitetty 21.12.2017
CFNetwork Session
Saatavuus: Windows 7 tai uudempi.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-7172: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)
Kohta lisätty 22.1.2018
CoreFoundation
Saatavuus: Windows 7 tai uudempi
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.
CVE-2017-7151: Samuel Groß (@5aelo)
Kohta lisätty 18.10.2018
ICU
Saatavuus: Windows 7 tai uudempi.
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Kokonaisluvun ylivuoto ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2017-15422: Yuan Deng (Ant-financial Light-Year Security Lab)
Kohta lisätty 14.3.2018
WebKit
Saatavuus: Windows 7 tai uudempi.
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13885: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security
Kohta lisätty 22.1.2018
WebKit
Saatavuus: Windows 7 tai uudempi.
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-7165: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security
Kohta lisätty 22.1.2018
WebKit
Saatavuus: Windows 7 tai uudempi.
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13884: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security
Kohta lisätty 22.1.2018
WebKit
Saatavuus: Windows 7 tai uudempi.
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-7156: Yuan Deng (Ant-financial Light-Year Security Lab)
CVE-2017-7157: nimetön tutkija
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)
CVE-2017-7160: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)
CVE-2017-13866: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)
Kohta päivitetty 10.1.2018
WebKit
Saatavuus: Windows 7 tai uudempi
Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.
Kuvaus: Uudelleenohjausvastaukset 401 Unauthorized -virheeseen saattoivat sallia haitallisen verkkosivuston virheellisesti näyttää lukkokuvakkeen yhdistelmäsisällön kohdalla. Ongelma on ratkaistu parantamalla URL-osoitteiden näyttölogiikkaa.
CVE-2017-7153: Jerry Decime
Kohta lisätty 11.1.2018