Informazioni sui contenuti di sicurezza di iTunes 12.9.6 per Windows

In questo documento vengono descritti i contenuti di sicurezza di iTunes 12.9.6 per Windows.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

iTunes 12.9.6 per Windows

Data di rilascio: 23 luglio 2019

libxslt

Disponibile per: Windows 7 e versioni successive

Impatto: un utente malintenzionato collegato in remoto può essere in grado di visualizzare dati sensibili.

Descrizione: un overflow dello stack è stato risolto attraverso una migliore convalida dell'input.

CVE-2019-13118: rilevato da OSS-Fuzz

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8658: akayn in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: si verificava un problema logico nella gestione dei caricamenti dei documenti. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8690: Sergei Glazunov di Google Project Zero

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-8644: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) e Zhe Jin (金哲) del Chengdu Security Response Center di Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß di Google Project Zero

CVE-2019-8673: Soyeon Park e Wen Xu di SSLab del Georgia Tech

CVE-2019-8676: Soyeon Park e Wen Xu di SSLab del Georgia Tech

CVE-2019-8677: Jihui Lu di Tencent KeenLab

CVE-2019-8678: Anthony Lai (@darkfloyd1014) di Knownsec, Ken Wong (@wwkenwong) di VXRL, Jeonghoon Shin (@singi21a) di Theori, Johnny Yu (@straight_blast) di VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) di VX Browser Exploitation Group, Phil Mok (@shadyhamsters) di VX Browser Exploitation Group, Alan Ho (@alan_h0) di Knownsec, Byron Wai di VX Browser Exploitation e P1umer di ADLab of Venustech

CVE-2019-8679: Jihui Lu di Tencent KeenLab

CVE-2019-8680: Jihui Lu di Tencent KeenLab

CVE-2019-8681: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8683: lokihardt di Google Project Zero

CVE-2019-8684: lokihardt di Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao in collaborazione con ADLab di Venustech, Ken Wong (@wwkenwong) di VXRL, Anthony Lai (@darkfloyd1014) di VXRL ed Eric Lung (@Khlung1) di VXRL

CVE-2019-8686: G. Geshev in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun di SSLab del Georgia Tech

CVE-2019-8689: lokihardt di Google Project Zero

Voce aggiornata l'11 settembre 2019

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: si verificava un problema logico nella gestione dei caricamenti simultanei delle pagine. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2019-8649: Sergei Glazunov di Google Project Zero

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: