Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iCloud za Windows 7.11
Objavljeno 25. ožujka 2019.
CoreCrypto
Dostupno za: Windows 7 i noviji
Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2019-8542: anonimni istraživač
iTunes
Dostupno za: Windows 7 i noviji
Učinak: pokretanje instalacijskog programa za iTunes u nepouzdanom direktoriju može rezultirati izvršavanjem arbitrarnog koda
Opis: postojalo je stanje nadmetanja tijekom instalacije iTunesa za Windows. Taj je problem riješen poboljšanim rukovanjem stanjem.
CVE-2019-6232: Stefan Kanthak (eskamation.de)
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2019-8506: Samuel Groß (Google Project Zero)
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2019-8535: Zhiyang Zeng (@Wester) (Tencent Blade Team)
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2019-6201: dwfault u suradnji s ADLabom iz Venustecha
CVE-2019-8518: Samuel Groß (Google Project Zero)
CVE-2019-8523: Apple
CVE-2019-8524: G. Geshev u suradnji s inicijativom Trend Micro Zero Day
CVE-2019-8558: Samuel Groß (Google Project Zero)
CVE-2019-8559: Apple
CVE-2019-8563: Apple
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja mogli bi se otkriti osjetljivi korisnički podaci
Opis: prilikom dohvaćanja API-ja postojao je problem različitih izvora. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2019-8536: Apple
CVE-2019-8544: anonimni istraživač
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2019-7285: dwfault u suradnji s ADLabom iz Venustecha
CVE-2019-8556: Apple
WebKit
Dostupno za: Windows 7 i noviji
Učinak: zlonamjerno web-mjesto možda može pokrenuti skripte u kontekstu drugog web-mjesta
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2019-8503: Linus Särud (Detectify)
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja mogla se otkriti procesna memorija
Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.
CVE-2019-7292: Zhunki i Zhiyi Zhang (360 ESG Codesafe Team)
WebKit
Dostupno za: Windows 7 i noviji
Učinak: obradom zlonamjernog web-sadržaja može doći do univerzalnog unakrsnog skriptiranja na više web-mjesta
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
Windows Installer
Dostupno za: Windows 7 i noviji
Učinak: pokretanje instalacijskog programa za iCloud u nepouzdanom direktoriju može rezultirati izvršavanjem arbitrarnog koda
Opis: postojalo je stanje nadmetanja tijekom instalacije iClouda za Windows. Taj je problem riješen poboljšanim rukovanjem stanjem.
CVE-2019-6236: Stefan Kanthak (eskamation.de)
Dodatna zahvala
Safari
Željeli bismo zahvaliti Nikhilu Mittalu (@c0d3G33k) iz Payatu Labsa (payatu.com) na pomoći.
WebKit
Željeli bismo zahvaliti Johnnyju Nipperu iz tima za sigurnost aplikacije Yandex na pomoći.