Over de beveiligingsinhoud van iTunes voor Windows 12.9.5
In dit document wordt de beveiligingsinhoud van iTunes voor Windows 12.9.5 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iTunes voor Windows 12.9.5
CoreText
Beschikbaar voor: Windows 7 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2019-8582: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
SQLite
Beschikbaar voor: Windows 7 en hoger
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een probleem met invoervalidatie is verholpen door een verbeterde geheugenverwerking.
CVE-2019-8577: Omer Gull van Checkpoint Research
SQLite
Beschikbaar voor: Windows 7 en hoger
Impact: een kwaadwillig vervaardigde SQL-zoekactie kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2019-8600: Omer Gull van Checkpoint Research
SQLite
Beschikbaar voor: Windows 7 en hoger
Impact: een kwaadwillig vervaardigd programma kan beperkt geheugen lezen
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2019-8598: Omer Gull van Checkpoint Research
SQLite
Beschikbaar voor: Windows 7 en hoger
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.
CVE-2019-8602: Omer Gull van Checkpoint Research
WebKit
Beschikbaar voor: Windows 7 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8607: Junho Jang en Hanul Choi van het LINE Security Team
WebKit
Beschikbaar voor: Windows 7 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-6237: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro, Liu Long van het Qihoo 360 Vulcan Team
CVE-2019-8571: 01 in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8583: sakura van het Xuanwu Lab van Tencent, jessica (@babyjess1ca_) van het Keen Lab van Tencent en dwfault werkzaam bij het ADLab van Venustech
CVE-2019-8584: G. Geshev van MWR Labs in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8586: een anonieme onderzoeker
CVE-2019-8587: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8594: Suyoung Lee en Sooel Son van het KAIST Web Security & Privacy Lab en HyungSeok Han en Sang Kil Cha van het KAIST SoftSec Lab
CVE-2019-8595: G. Geshev van MWR Labs in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8596: Wen Xu van het SSLab van Georgia Tech
CVE-2019-8597: 01 in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8601: Fluoracetate in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8608: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8609: Wen Xu van het SSLab, Georgia Tech
CVE-2019-8610: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8611: Samuel Groß van Google Project Zero
CVE-2019-8615: G. Geshev van MWR Labs in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8619: Wen Xu van het SSLab van Georgia Tech en Hanqing Zhao van het Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß van Google Project Zero
CVE-2019-8623: Samuel Groß van Google Project Zero
CVE-2019-8628: Wen Xu van het SSLab van Georgia Tech en Hanqing Zhao van het Chaitin Security Research Lab
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.