אודות תוכן האבטחה של iTunes 12.9.6 עבור Windows

מסמך זה מתאר את תוכן האבטחה של iTunes 12.9.6 עבור Windows.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

iTunes 12.9.6 עבור Windows

הושק ב-23 ביולי 2019

libxslt

זמין עבור: Windows 7 ואילך

השפעה: תוקף מרחוק עלול להצליח להציג מידע רגיש

תיאור: גלישת מחסנית נפתרה בעזרת אימות קלט משופר.

CVE-2019-13118: התגלה על-ידי OSS-Fuzz

WebKit

זמין עבור: Windows 7 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום להפעלה אוניברסלית של סקריפטים בין אתרים

תיאור: בעיה לוגית נפתרה באמצעות ניהול מצב משופר.

CVE-2019-8658:‏ akayn בעבודה עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Windows 7 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום להפעלה אוניברסלית של סקריפטים בין אתרים

תיאור: בעיה לוגית שהייתה קיימת בטיפול בעומסי מסמכים. בעיה זו נפתרה באמצעות ניהול מצב משופר.

CVE-2019-8690:‏ סרגיי גלזונוב מ-Google Project Zero

WebKit

זמין עבור: Windows 7 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיות מרובות של השחתת זיכרון נפתרו בעזרת טיפול טוב יותר בזיכרון.

CVE-2019-8644:‏ ג. גשב בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8666:‏ זונגמינג וונג‏ (王宗明) וז'ה ג'ין‏ (金哲) מ-Chengdu Security Response Center ב-Qihoo 360 Technology Co. Ltd.‎

CVE-2019-8669:‏ akayn בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8671:‏ Apple

CVE-2019-8672:‏ סמואל גרוס מ-Google Project Zero

CVE-2019-8673:‏ סויאון פארק ו-וון קסו מ-SSLab ב-Georgia Tech

CVE-2019-8676:‏ סויאון פארק ו-וון קסו מ-SSLab ב-Georgia Tech

CVE-2019-8677:‏ ג'יהוי לו מ-Tencent KeenLab

CVE-2019-8678:‏ אנתוני לאי‏ (‎@darkfloyd1014) מ-Knownsec,‏ קן וונג (‎@wwkenwong) מ-VXRL,‏ ג'אונגהון שין‏ (‎@singi21a) מ-Theori,‏ ג'וני יו (‎@straight_blast) מ-VX Browser Exploitation Group,‏ כריס צ'אן (‎@dr4g0nfl4me) מ-VX Browser Exploitation Group,‏ פיל מוק‏ (‎@shadyhamsters) מ-VX Browser Exploitation Group,‏ אלן הו‏ (‎@alan_h0) מ-Knownsec,‏ ביירון וואי מ-VX Browser Exploitation ו-P1umer מ-ADLab ב-Venustech

CVE-2019-8679:‏ ג'יהוי לו מ-Tencent KeenLab

CVE-2019-8680:‏‏ ג'יהוי לו מ-Tencent KeenLab

CVE-2019-8681:‏ ג. גשב בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8683:‏ lokihardt מ-Google Project Zero

CVE-2019-8684:‏ lokihardt מ-Google Project Zero

CVE-2019-8685:‏ akayn,‏ דונגז'ו ז'או בעבודה עם ADLab ב-Venustech,‏ קן וונג‏ (‎@wwkenwong) מ-VXRL,‏ אנתוני לאי‏ (‎@darkfloyd1014) מ-VXRL ואריק לונג‏ (‎@Khlung1) מ-VXRL

CVE-2019-8686:‏ ג. גשב בעבודה עם Zero Day Initiative של Trend Micro

CVE-2019-8687:‏ Apple

CVE-2019-8688:‏ אינסו יון מ-SSLab ב-Georgia Tech

CVE-2019-8689:‏ lokihardt מ-Google Project Zero

הרשומה עודכנה ב-11 בספטמבר 2019

WebKit

זמין עבור: Windows 7 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום להפעלה אוניברסלית של סקריפטים בין אתרים

תיאור: בעיה לוגית שהייתה קיימת בטיפול בעומסי דפים סינכרוניים. בעיה זו נפתרה באמצעות ניהול מצב משופר.

CVE-2019-8649:‏ סרגיי גלזונוב מ-Google Project Zero

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: