Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
iCloudin Windows-versio 10.7
Julkaistu 7.10.2019
CoreCrypto
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: Suuren annetun tietomäärän käsittely saattoi johtaa palvelunestoon.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla tietojen vahvistamista.
CVE-2019-8741: Nicky Mouha (NIST)
Kohta lisätty 29.10.2019
CoreMedia
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8825: ongelman havaitsi GWP-ASan Google Chromessa
Kohta lisätty 29.10.2019
Foundation
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2019-8746: Natalie Silvanovich ja Samuel Groß (Google Project Zero)
Kohta lisätty 29.10.2019
libxml2
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: libxml2:ssa esiintyi useita ongelmia.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2019-8749: ongelman havaitsi OSS-Fuzz
CVE-2019-8756: ongelman havaitsi OSS-Fuzz
Kohta lisätty 29.10.2019
UIFoundation
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8745: Trend Micron Zero Day Initiativen parissa työskentelevä riusksk (VulWar Corp)
WebKit
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-8625: Sergei Glazunov (Google Project Zero)
CVE-2019-8719: Sergei Glazunov (Google Project Zero)
CVE-2019-8764: Sergei Glazunov (Google Project Zero)
Kohta päivitetty 29.10.2019
WebKit
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8707: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön tutkija, Trend Micron Zero Day Initiativen parissa työskentelevä cc
CVE-2019-8726: Jihui Lu (Tencent KeenLab)
CVE-2019-8728: Junho Jang (LINE Security Team) ja Hanul Choi (ABLY Corporation)
CVE-2019-8733: Sergei Glazunov (Google Project Zero)
CVE-2019-8734: ongelman havaitsi OSS-Fuzz
CVE-2019-8735: Trend Micron Zero Day Initiativen parissa työskentelevä G. Geshev
CVE-2019-8743: zhunki (Legendsecin Codesafe Team, Qi’anxin Group)
CVE-2019-8751: Venustechin ADLabin kanssa työskentelevä Dongzhuo Zhao
CVE-2019-8752: Venustechin ADLabin kanssa työskentelevä Dongzhuo Zhao
CVE-2019-8763: Sergei Glazunov (Google Project Zero)
CVE-2019-8765: Samuel Groß (Google Project Zero)
CVE-2019-8773: ongelman havaitsi OSS-Fuzz
Kohta päivitetty 29.10.2019
WebKit
Saatavuus: Windows 10 ja uudemmat Microsoft Storen kautta
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2019-8762: Sergei Glazunov (Google Project Zero)
Kohta lisätty 18.11.2019
Kiitokset
Ohjelmiston päivitys
Haluamme kiittää Morphisecin (morphisec.com) Michael Gorelikia (@smgoreli) hänen avustaan.
WebKit
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) ja Zhihua Yaota (DBAPPSecurity Zion Lab) heidän avustaan.