Om sikkerhetsinnholdet i iCloud for Windows 7.13

I dette dokumentet beskrives sikkerhetsinnholdet i iCloud for Windows 7.13.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iCloud for Windows 7,13

Utgitt 23. juli 2019

libxslt

Tilgjengelig for: Windows 7 og nyere

Virkning: En ekstern angriper kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: En stabeloverflyt ble løst ved å forbedre valideringen av inndata.

CVE-2019-13118: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8658: akayn i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Det fantes et logisk problem i håndteringen av dokumentinnlastinger. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8690: Sergei Glazunov fra Google Project Zero

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8644: G. Geshev i samarbeid med Trend Micros Zero Day Initiative

CVE-2019-8666: Zongming Wang (王宗明) og Zhe Jin (金哲) fra Chengdu Security Response Center ved Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn i samarbeid med Trend Micros Zero Day Initiative

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß fra Google Project Zero

CVE-2019-8673: Soyeon Park og Wen Xu fra SSLab ved Georgia Tech

CVE-2019-8676: Soyeon Park og Wen Xu fra SSLab ved Georgia Tech

CVE-2019-8677: Jihui Lu fra Tencent KeenLab

CVE-2019-8678: Anthony Lai (@darkfloyd1014) fra Knownsec, Ken Wong (@wwkenwong) fra VXRL, Jeonghoon Shin (@singi21a) fra Theori, Johnny Yu (@straight_blast) fra VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) fra VX Browser Exploitation Group, Phil Mok (@shadyhamsters) fra VX Browser Exploitation Group, Alan Ho (@alan_h0) fra Knownsec, Byron Wai fra VX Browser Exploitation og P1umer fra ADLab hos Venustech

CVE-2019-8679: Jihui Lu fra Tencent KeenLab

CVE-2019-8680: Jihui Lu fra Tencent KeenLab

CVE-2019-8681: G. Geshev i samarbeid med Trend Micros Zero Day Initiative

CVE-2019-8683: lokihardt fra Google Project Zero

CVE-2019-8684: lokihardt fra Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao i samarbeid med ADLab hos Venustech, Ken Wong (@wwkenwong) fra VXRL, Anthony Lai (@darkfloyd1014) fra VXRL og Eric Lung (@Khlung1) fra VXRL

CVE-2019-8686: G. Geshev i samarbeid med Trend Micros Zero Day Initiative

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun fra SSLab ved Georgia Tech

CVE-2019-8689: lokihardt fra Google Project Zero

Oppføring oppdatert 11. september 2019

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Det fantes et logisk problem i håndteringen av synkrone sideinnlastinger. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8649: Sergei Glazunov fra Google Project Zero

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: