Informazioni sui contenuti di sicurezza di iTunes 12.9.3 per Windows

In questo documento vengono descritti i contenuti di sicurezza di iTunes 12.9.3 per Windows.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple.

iTunes 12.9.3 per Windows

Data di rilascio: 24 gennaio 2019

AppleKeyStore

Disponibile per: Windows 7 e versioni successive

Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2019-6235: Brandon Azad

Core Media

Disponibile per: Windows 7 e versioni successive

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2019-6221: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

SQLite

Disponibile per: Windows 7 e versioni successive

Impatto: una query SQL pericolosa può causare l'esecuzione di codice arbitrario

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.

CVE-2018-20346: Tencent Blade Team

CVE-2018-20505: Tencent Blade Team

CVE-2018-20506: Tencent Blade Team

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6215: Lokihardt di Google Project Zero

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2019-6212: un ricercatore anonimo, un ricercatore anonimo

CVE-2019-6216: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-6217: Fluoroacetate in collaborazione con Zero Day Initiative di Trend Micro, Proteas, Shrek_wzw e Zhuo Liang del team Nirvan di Qihoo 360

CVE-2019-6226: Apple

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2019-6227: Qixun Zhao del team Vulcan di Qihoo 360

CVE-2019-6233: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

CVE-2019-6234: G. Geshev di MWR Labs in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: Windows 7 e versioni successive

Impatto: l'elaborazione di contenuti web dannosi può causare cross-site scripting universale.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2019-6229: Ryan Pickren (ryanpickren.com)

Altri riconoscimenti

WebKit

Ringraziamo un ricercatore anonimo per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: