Mengenai konten keamanan iTunes 12.9.6 untuk Windows
Dokumen ini menjelaskan konten keamanan iTunes 12.9.6 untuk Windows.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
iTunes 12.9.6 untuk Windows
libxslt
Tersedia untuk: Windows 7 dan versi lebih baru
Dampak: Penyerang dari jarak jauh dapat melihat informasi sensitif
Deskripsi: Tumpukan kelebihan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-13118: ditemukan oleh OSS-Fuzz
WebKit
Tersedia untuk: Windows 7 dan versi lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2019-8658: akayn bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: Windows 7 dan versi lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah logika muncul saat menangani muatan dokumen. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.
CVE-2019-8690: Sergei Glazunov dari Google Project Zero
WebKit
Tersedia untuk: Windows 7 dan versi lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8644: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8666: Zongming Wang (王宗明) dan Zhe Jin (金哲) dari Chengdu Security Response Center dari Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß dari Google Project Zero
CVE-2019-8673: Soyeon Park dan Wen Xu dari SSLab di Georgia Tech
CVE-2019-8676: Soyeon Park dan Wen Xu dari SSLab di Georgia Tech
CVE-2019-8677: Jihui Lu dari Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) dari Knownsec, Ken Wong (@wwkenwong) dari VXRL, Jeonghoon Shin (@singi21a) dari Theori, Johnny Yu (@straight_blast) dari VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) dari VX Browser Exploitation Group, Phil Mok (@shadyhamsters) dari VX Browser Exploitation Group, Alan Ho (@alan_h0) dari Knownsec, Byron Wai dari VX Browser Exploitation, P1umer yang bekerja di ADLab dari Venustech
CVE-2019-8679: Jihui Lu dari Tencent KeenLab
CVE-2019-8680: Jihui Lu dari Tencent KeenLab
CVE-2019-8681: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8683: lokihardt dari Google Project Zero
CVE-2019-8684: lokihardt dari Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao bekerja sama dengan ADLab dari Venustech, Ken Wong (@wwkenwong) dari VXRL, Anthony Lai (@darkfloyd1014) dari VXRL, dan Eric Lung (@Khlung1) dari VXRL
CVE-2019-8686: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun dari SSLab di Georgia Tech
CVE-2019-8689: lokihardt dari Google Project Zero
WebKit
Tersedia untuk: Windows 7 dan versi lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah logika muncul saat menangani muatan halaman yang sinkron. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.
CVE-2019-8649: Sergei Glazunov dari Google Project Zero
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.