Om sikkerhetsinnholdet i iCloud for Windows 7.7

Dette dokumentet beskriver sikkerhetsinnholdet i iCloud for Windows 7.7.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

iCloud for Windows 7.7

Utgitt 8. oktober 2018

CFNetwork

Tilgjengelig for: Windows 7 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4126: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 30. oktober 2018

CoreFoundation

Tilgjengelig for: Windows 7 og nyere

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4414: National Cyber Security Centre (NCSC) i Storbritannia

Oppføring lagt til 30. oktober 2018

CoreFoundation

Tilgjengelig for: Windows 7 og nyere

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4412: National Cyber Security Centre (NCSC) i Storbritannia

Oppføring lagt til 30. oktober 2018

CoreText

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2018-4347: Vasyl Tkachuk fra Readdle

Oppføring lagt til 30. oktober 2018 og oppdatert 18. desember 2018

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4191: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Sikkerhetsfeil på tvers av opprinnelsessteder inkluderer den åpnede rammens opprinnelse

Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) fra Qihoo 360 Vulcan Team

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4323: Ivan Fratric fra Google Project Zero

CVE-2018-4328: Ivan Fratric fra Google Project Zero

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4360: William Bowling (@wcbowling)

Oppføring oppdatert 24. oktober 2018

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Et skadelig nettsted kan være i stand til å forårsake uventet adferd på tvers av opprinnelsessteder

Beskrivelse: Det var et problem på tvers av opprinnelsessteder i «iframe»-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.

CVE-2018-4319: John Pettitt fra Google

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Et skadelig nettsted kan bli i stand til å kjøre skript i kontekst som tilhører et annet nettsted

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4309: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2018-4197: Ivan Fratric fra Google Project Zero

CVE-2018-4306: Ivan Fratric fra Google Project Zero

CVE-2018-4312: Ivan Fratric fra Google Project Zero

CVE-2018-4314: Ivan Fratric fra Google Project Zero

CVE-2018-4315: Ivan Fratric fra Google Project Zero

CVE-2018-4317: Ivan Fratric fra Google Project Zero

CVE-2018-4318: Ivan Fratric fra Google Project Zero

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4345: Jun Kokatsu (@shhnjk)

Oppføring oppdatert 18. desember 2018

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2018-4361: funnet av OSS-Fuzz

CVE-2018-4474: funnet av OSS-Fuzz

Oppføring oppdatert 22. januar 2019

Ytterligere anerkjennelse

SQLite

Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.

WebKit

Vi vil gjerne takke Cary Hartline, Hanming Zhang fra 360 Vulcan team, Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative og Zach Malone fra CA Technologies for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: