אודות תוכן האבטחה של iTunes 12.9.6 עבור Windows
מסמך זה מתאר את תוכן האבטחה של iTunes 12.9.6 עבור Windows.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
iTunes 12.9.6 עבור Windows
libxslt
זמין עבור: Windows 7 ואילך
השפעה: תוקף מרחוק עלול להצליח להציג מידע רגיש
תיאור: גלישת מחסנית נפתרה בעזרת אימות קלט משופר.
CVE-2019-13118: התגלה על-ידי OSS-Fuzz
WebKit
זמין עבור: Windows 7 ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום להפעלה אוניברסלית של סקריפטים בין אתרים
תיאור: בעיה לוגית נפתרה באמצעות ניהול מצב משופר.
CVE-2019-8658: akayn בעבודה עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: Windows 7 ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום להפעלה אוניברסלית של סקריפטים בין אתרים
תיאור: בעיה לוגית שהייתה קיימת בטיפול בעומסי מסמכים. בעיה זו נפתרה באמצעות ניהול מצב משופר.
CVE-2019-8690: סרגיי גלזונוב מ-Google Project Zero
WebKit
זמין עבור: Windows 7 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיות מרובות של השחתת זיכרון נפתרו בעזרת טיפול טוב יותר בזיכרון.
CVE-2019-8644: ג. גשב בעבודה עם Zero Day Initiative של Trend Micro
CVE-2019-8666: זונגמינג וונג (王宗明) וז'ה ג'ין (金哲) מ-Chengdu Security Response Center ב-Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn בעבודה עם Zero Day Initiative של Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: סמואל גרוס מ-Google Project Zero
CVE-2019-8673: סויאון פארק ו-וון קסו מ-SSLab ב-Georgia Tech
CVE-2019-8676: סויאון פארק ו-וון קסו מ-SSLab ב-Georgia Tech
CVE-2019-8677: ג'יהוי לו מ-Tencent KeenLab
CVE-2019-8678: אנתוני לאי (@darkfloyd1014) מ-Knownsec, קן וונג (@wwkenwong) מ-VXRL, ג'אונגהון שין (@singi21a) מ-Theori, ג'וני יו (@straight_blast) מ-VX Browser Exploitation Group, כריס צ'אן (@dr4g0nfl4me) מ-VX Browser Exploitation Group, פיל מוק (@shadyhamsters) מ-VX Browser Exploitation Group, אלן הו (@alan_h0) מ-Knownsec, ביירון וואי מ-VX Browser Exploitation ו-P1umer מ-ADLab ב-Venustech
CVE-2019-8679: ג'יהוי לו מ-Tencent KeenLab
CVE-2019-8680: ג'יהוי לו מ-Tencent KeenLab
CVE-2019-8681: ג. גשב בעבודה עם Zero Day Initiative של Trend Micro
CVE-2019-8683: lokihardt מ-Google Project Zero
CVE-2019-8684: lokihardt מ-Google Project Zero
CVE-2019-8685: akayn, דונגז'ו ז'או בעבודה עם ADLab ב-Venustech, קן וונג (@wwkenwong) מ-VXRL, אנתוני לאי (@darkfloyd1014) מ-VXRL ואריק לונג (@Khlung1) מ-VXRL
CVE-2019-8686: ג. גשב בעבודה עם Zero Day Initiative של Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: אינסו יון מ-SSLab ב-Georgia Tech
CVE-2019-8689: lokihardt מ-Google Project Zero
WebKit
זמין עבור: Windows 7 ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום להפעלה אוניברסלית של סקריפטים בין אתרים
תיאור: בעיה לוגית שהייתה קיימת בטיפול בעומסי דפים סינכרוניים. בעיה זו נפתרה באמצעות ניהול מצב משופר.
CVE-2019-8649: סרגיי גלזונוב מ-Google Project Zero
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.