Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
iTunes 12.7.2 per Windows
Rilasciato il 6 dicembre 2017
Server APN
Disponibile per: Windows 7 e versioni successive
Impatto: un utente malintenzionato in una posizione privilegiata nella rete potrebbe monitorare un utente.
Descrizione: si verificava un problema di privacy nell'uso dei certificati client. Questo problema è stato risolto tramite un protocollo rivisto.
CVE-2017-13864: team FURIOUSMAC della United States Naval Academy
Voce aggiornata il 21 dicembre 2017
Sessione CFNetwork
Disponibile per: Windows 7 e versioni successive
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-7172: Richard Zhu (fluorescence) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 22 gennaio 2018
CoreFoundation
Disponibile per: Windows 7 e versioni successive
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2017-7151: Samuel Groß (@5aelo)
Voce aggiunta il 18 ottobre 2018
ICU
Disponibile per: Windows 7 e versioni successive
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.
CVE-2017-15422: Yuan Deng di Ant-financial Light-Year Security Lab
Voce aggiunta il 14 marzo 2018
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-13885: 360 Security in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 22 gennaio 2018
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7165: 360 Security in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 22 gennaio 2018
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-13884: 360 Security in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 22 gennaio 2018
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7156: Yuan Deng di Ant-financial Light-Year Security Lab
CVE-2017-7157: un ricercatore anonimo
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7160: Richard Zhu (fluorescence) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 10 gennaio 2018
WebKit
Disponibile per: Windows 7 e versioni successive
Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.
Descrizione: le risposte di reindirizzamento all'errore 401 di mancata autorizzazione potrebbero permettere a un sito web pericoloso di visualizzare in modo errato l'icona a forma di lucchetto sui contenuti misti. Il problema è stato risolto attraverso una migliore logica di visualizzazione degli URL.
CVE-2017-7153: Jerry Decime
Voce aggiunta l'11 gennaio 2018