À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iCloud pour Windows 10.8
Publié le 30 octobre 2019
Gestionnaire graphique
Disponible pour : Windows 10 et versions ultérieures via le Microsoft Store.
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8784 : Vasiliy Vasilyev et Ilya Finogeev de Webinar, LLC.
libxslt
Disponible pour : Windows 10 et versions ultérieures via le Microsoft Store.
Conséquence : libxslt présentait plusieurs problèmes.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2019-8750 : OSS-Fuzz.
WebKit
Disponible pour : Windows 10 et versions ultérieures via le Microsoft Store.
Conséquence : le traitement d’un contenu web malveillant peut provoquer une injection de code indirect universel.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2019-8813 : un chercheur anonyme.
WebKit
Disponible pour : Windows 10 et versions ultérieures via le Microsoft Store.
Conséquence : le traitement de contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2019-8710 : OSS-Fuzz.
CVE-2019-8766 : OSS-Fuzz.
CVE-2019-8782 : Cheolung Lee de la LINE+ Security Team.
CVE-2019-8783 : Cheolung Lee de la LINE+ Security Team.
CVE-2019-8811 : Soyeon Park du SSLab de Georgia Tech.
CVE-2019-8814 : Cheolung Lee de la LINE+ Security Team.
CVE-2019-8816 : Soyeon Park du SSLab de Georgia Tech.
CVE-2019-8819 : Cheolung Lee de la LINE+ Security Team.
CVE-2019-8820 : Samuel Groß de Google Project Zero.
CVE-2019-8821 : Sergei Glazunov de Google Project Zero.
CVE-2019-8822 : Sergei Glazunov de Google Project Zero.
CVE-2019-8823 : Sergei Glazunov de Google Project Zero.
Modèle de processus WebKit
Disponible pour : Windows 10 et versions ultérieures via le Microsoft Store.
Conséquence : le traitement de contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2019-8815 : Apple.
Remerciements supplémentaires
CFNetwork
Nous tenons à remercier Lily Chen de Google pour son aide.
WebKit
Nous tenons à remercier Dlive de Tencent Xuanwu Lab, MinJeong Kim et JaeCheol Ryou de l’Information Security Lab de l’université nationale de Chungnam en Corée du Sud et Zhiyi Zhang de la Codesafe Team de Legendsec (Qi An Xin Group) pour leur aide.
Entrée mise à jour le 31 août 2020
WebKit
Nous tenons à remercier Dlive de Tencent Xuanwu Lab, MinJeong Kim et JaeCheol Ryou de l’Information Security Lab de l’université nationale de Chungnam en Corée du Sud et Zhiyi Zhang de la Codesafe Team de Legendsec (Qi An Xin Group) pour leur aide.
Entrée ajoutée le 31 août 2020 et mise à jour le 11 septembre 2020