Informazioni sui contenuti di sicurezza di iCloud per Windows 7.4

In questo documento vengono descritti i contenuti di sicurezza di iCloud per Windows 7.4.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iCloud per Windows 7.4

Data di rilascio: 29 marzo 2018

Sicurezza

Disponibile per: Windows 7 e versioni successive

Impatto: un'applicazione pericolosa può elevare i privilegi.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4101: Yuan Deng di Ant-financial Light-Year Security Lab

CVE-2018-4114: rilevato da OSS-Fuzz

CVE-2018-4118: Jun Kokatsu (@shhnjk)

CVE-2018-4119: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4120: Hanming Zhang (@4shitak4) del Team Vulcan di Qihoo 360

CVE-2018-4121: Natalie Silvanovich di Google Project Zero

CVE-2018-4122: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4125: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4127: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4128: Zach Markley

CVE-2018-4129: likemeng di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4130: Omair in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4161: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4162: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4163: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4165: Hanming Zhang (@4shitak4) del Team Vulcan di Qihoo 360

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: un'interazione inattesa con tipi di indicizzazione causa un errore ASSERT.

Descrizione: si verificava un problema di indicizzazione della matrice nella gestione di una funzione in javascript core. Questo problema è stato risolto attraverso migliori controlli.

CVE-2018-4113: rilevato da OSS-Fuzz

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuto web dannoso può causare un'interruzione del servizio.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4146: rilevato da OSS-Fuzz

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: un sito web pericoloso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: si verificava un problema multiorigine nell'API di recupero. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4117: un ricercatore anonimo, un ricercatore anonimo

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: