Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
iCloud for Windows 7.0
Utgitt 25. september 2017
CFNetwork
Tilgjengelig for: Windows 7 og nyere
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13829: Niklas Baumstark og Samuel Gro i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-13833: Niklas Baumstark og Samuel Gro i samarbeid med Trend Micros Zero Day Initiative
Oppføring lagt til 10. november 2017
ImageIO
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt
Beskrivelse: Det var et problem med avdekking av informasjon i behandlingen av diskfiler. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2017-13831: Glen Carmichael
Oppføring lagt til 31. oktober 2017, oppdatert 10. november 2017
libxml2
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2017-9049: Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i Singapore
Oppføring lagt til 18. oktober 2018
libxml2
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2017-7376: en anonym forsker
CVE-2017-5130: en anonym forsker
Oppføring lagt til 18. oktober 2018
libxml2
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-9050: Mateusz Jurczyk (j00ru) fra Google Project Zero
Oppføring lagt til 18. oktober 2018
libxml2
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.
CVE-2018-4302: Gustavo Grieco
Oppføring lagt til 18. oktober 2018
SQLite
Tilgjengelig for: Windows 7 og nyere
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7127: en anonym forsker
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-7081: Apple
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan fra Baidu Security Lab i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7092: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative, Qixun Zhao (@S0rryMybad) fra Qihoo 360 Vulcan Team
CVE-2017-7093: Samuel Gro og Niklas Baumstark i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7094: Tim Michaud (@TimGMichaud) fra Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7096: Wei Yuan fra Baidu Security Lab
CVE-2017-7098: Felipe Freitas fra Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa og Mario Heiderich fra Cure53
CVE-2017-7102: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang
CVE-2017-7104: likemeng fra Baidu Secutity Lab
CVE-2017-7107: Wang Junjie, Wei Lei og Liu Yang fra Det teknologiske universitetet i Nanyang
CVE-2017-7111: likemeng fra Baidu Security Lab (xlab.baidu.com) i samarbeid med Trend Micros Zero Day Initiative
CVE-2017-7117: lokihardt fra Google Project Zero
CVE-2017-7120: chenqin (陈钦) fra Ant-financial Light-Year Security Lab
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Det var et logisk problem i håndteringen av overordnet fane. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-7089: Frans Rosén fra Detectify, Anton Lopanitsyn fra ONSEC
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Informasjonskapsler som tilhører ett opphav kan bli sendt til et annet opphav
Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst ved å ikke lenger returnere informasjonskapsler for tilpassede URL-oppsett.
CVE-2017-7090: Apple
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-7106: Oliver Paukstadt fra Thinking Objects GmbH (to.com)
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder
Beskrivelse: Programbufferpolicy kan uventet bli tatt i bruk.
CVE-2017-7109: avlidienbrunn
Ytterligere anerkjennelse
WebKit
Vi vil gjerne takke Rayyan Bijoora (@Bijoora) fra The City School, PAF Chapter for hjelpen.