Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
iTunes 12.7.5 for Windows
Utgitt 29. mai 2018
CoreGraphics
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4194: Jihui Lu fra Tencent KeenLab og Yu Zhou fra Ant-financial Light-Year Security Lab
Oppføring lagt til 21. juni 2018
Sikkerhet
Tilgjengelig for: Windows 7 og nyere
Virkning: En lokal bruker kan være i stand til å lese en vedvarende enhetsidentifikator
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sikkerhet
Tilgjengelig for: Windows 7 og nyere
Virkning: En lokal bruker kan være i stand til å endre tilstanden til nøkkelringen
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Sikkerhet
Tilgjengelig for: Windows 7 og nyere
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til at informasjonskapsler overskrives
Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst gjennom forbedrede begrensninger.
CVE-2018-4232: en anonym forsker, Aymeric Chaib
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett og Patrick Biernat fra Ret2 Systems, Inc i samarbeid med Trend Micros Zero Day Initiative
Oppføring oppdatert 8. oktober 2019
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4214: funnet av OSS-Fuzz
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4204: funnet av OSS-Fuzz og Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2018-4246: funnet av OSS-Fuzz
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4200: Ivan Fratric fra Google Project Zero
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4188: YoKo Kho (@YoKoAcc) fra Mitra Integrasi Informatika, PT
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4201: en anonym forsker
CVE-2018-4218: natashenka fra Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2018-4199: Alex Plaskett, Georgi Geshev og Fabi Beterke fra MWR Labs i samarbeid med Trend Micros Zero Day Initiative
Oppføring oppdatert 14. juni 2018
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger
Beskrivelse: Legitimasjon ble sendt uventet ved henting av CSS-maskerte bilder. Dette ble løst gjennom bruk av en CORS-aktivert metode for henting.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4222: natashenka fra Google Project Zero
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4145: funnet av OSS-Fuzz
Oppføring lagt til 18. oktober 2018