Informazioni sui contenuti di sicurezza di iCloud per Windows 7.7

In questo documento vengono descritti i contenuti di sicurezza di iCloud per Windows 7.7.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iCloud per Windows 7.7

Rilasciato l'8 ottobre 2018

CFNetwork

Disponibile per: Windows 7 e versioni successive

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4126: Bruno Keith (@bkth_) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: Windows 7 e versioni successive

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida dell'input.

CVE-2018-4414: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreFoundation

Disponibile per: Windows 7 e versioni successive

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4412: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 30 ottobre 2018

CoreText

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4347: Vasyl Tkachuk di Readdle

Voce aggiunta il 30 ottobre 2018 e aggiornata il 18 dicembre 2018

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: un'interazione inattesa causa un errore ASSERT

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida.

CVE-2018-4191: rilevato da OSS-Fuzz

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: SecurityErrors multiorigine include l'origine di frame a cui si è effettuato l'accesso

Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) del Vulcan Team di Qihoo 360

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4323: Ivan Fratric di Google Project Zero

CVE-2018-4328: Ivan Fratric di Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Voce aggiornata il martedì 24 ottobre 2018

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: un sito web dannoso potrebbe causare un comportamento inaspettato multiorigine

Descrizione: si verificava un problema multiorigine con gli elementi “iframe”. Questo problema è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.

CVE-2018-4319: John Pettitt di Google

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: un sito web dannoso potrebbe essere in grado di eseguire gli script nel contesto di un altro sito

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4309: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4197: Ivan Fratric di Google Project Zero

CVE-2018-4306: Ivan Fratric di Google Project Zero

CVE-2018-4312: Ivan Fratric di Google Project Zero

CVE-2018-4314: Ivan Fratric di Google Project Zero

CVE-2018-4315: Ivan Fratric di Google Project Zero

CVE-2018-4317: Ivan Fratric di Google Project Zero

CVE-2018-4318: Ivan Fratric di Google Project Zero

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: un sito web dannoso può esfiltrare la multiorigine dei dati immagine

Descrizione: un problema di cross-site scripting in Safari è stato risolto attraverso una migliore convalida degli URL.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Voce aggiornata il 18 dicembre 2018

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: un'interazione inattesa causa un errore ASSERT

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4361: rilevato da OSS-Fuzz

Voce aggiornata il martedì 24 ottobre 2018

Altri riconoscimenti

SQLite

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

WebKit

Ringraziamo Cary Hartline, Hanming Zhang del team 360 Vuclan, Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro e Zach Malone di CA Technologies per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: