Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
iTunes 12.7 per Windows
Rilasciato il 12 settembre 2017
CFNetwork
Disponibile per: Windows 7 e versioni successive
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13829: Niklas Baumstark e Samuel Gro in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-13833: Niklas Baumstark e Samuel Gro in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 10 novembre 2017
ImageIO
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un'immagine pericolosa può causare l'interruzione del servizio.
Descrizione: si verificava un problema di divulgazione di informazioni durante l'elaborazione delle immagini disco che è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13831: Glen Carmichael
Voce aggiunta il 31 ottobre 2017, aggiornata il 10 novembre 2017
libxml2
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-9049: Wei Lei e Liu Yang - Nanyang Technological University, Singapore
Voce aggiunta il 18 ottobre 2018
libxml2
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-7376: un ricercatore anonimo
CVE-2017-5130: un ricercatore anonimo
Voce aggiunta il 18 ottobre 2018
libxml2
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-9050: Mateusz Jurczyk (j00ru) di Google Project Zero
Voce aggiunta il 18 ottobre 2018
libxml2
Disponibile per: tutti i modelli di Apple Watch
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.
CVE-2018-4302: Gustavo Grieco
Voce aggiunta il 18 ottobre 2018
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-7081: Apple
Voce aggiunta il 25 settembre 2017
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7092: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro, Qixun Zhao (@S0rryMybad) del Vulcan Team di Qihoo 360
CVE-2017-7093: Samuel Gro e Niklas Baumstark in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) di Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7096: Wei Yuan di Baidu Security Lab
CVE-2017-7098: Felipe Freitas dell'Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa e Mario Heiderich di Cure53
CVE-2017-7102: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University
CVE-2017-7104: likemeng di Baidu Security Lab
CVE-2017-7107: Wang Junjie, Wei Lei e Liu Yang di Nanyang Technological University
CVE-2017-7111: likemeng di Baidu Security Lab (xlab.baidu.com) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7117: lokihardt di Google Project Zero
CVE-2017-7120: chenqin (陈钦) di Ant-financial Light-Year Security Lab
Voce aggiunta il 25 settembre 2017
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.
Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser web che è stato risolto non restituendo più i cookie per gli schemi URL personalizzati.
CVE-2017-7090: Apple
Voce aggiunta il 25 settembre 2017
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuti web pericolosi può causare un attacco di scripting cross-site.
Descrizione: il criterio Application Cache può essere applicato in modo imprevisto.
CVE-2017-7109: avlidienbrunn
Voce aggiunta il 25 settembre 2017
Altri riconoscimenti
WebKit
Ringraziamo Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter per l'assistenza.