Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
iCloud for Windows 7.8
Utgitt 30. oktober 2018
CoreCrypto
Tilgjengelig for: Windows 7 og nyere
Virkning: En angriper kan utnytte svakheter i Miller-Rabin-primtalltesten og identifisere primtall på feil måte
Beskrivelse: Det var et problem med metoden for identifisering av primtall. Problemet ble løst ved hjelp av pseudo-tilfeldige grunnlag for testing av primtall.
CVE-2018-4398: Martin Albrecht, Jake Massimo og Kenny Paterson fra Royal Holloway, University of London, og Juraj Somorovsky fra Ruhr-universitetet i Bochum
Leserfunksjonen i Safari
Tilgjengelig for: Windows 7 og nyere
Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Leserfunksjonen i Safari
Tilgjengelig for: Windows 7 og nyere
Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder
Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea
CVE-2018-4373: ngg, alippai, DirtYiCE, KT fra Tresorit i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4375: Yu Haiwan og Wu Hongjun fra Nanyang Technological University i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4376: 010 i samarbeid med Trend Micros Zero Day Initiative
CVE-2018-4382: lokihardt fra Google Project Zero
CVE-2018-4386: lokihardt fra Google Project Zero
CVE-2018-4392: zhunki fra 360 ESG Codesafe Team
CVE-2018-4416: lokihardt fra Google Project Zero
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Et skadelig nettsted kan være i stand til å forårsake tjenestenekt (DoS)
Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.
CVE-2018-4409: Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea, zhunki fra 360 ESG Codesafe Team
Oppføring oppdatert 18. desember 2018
Ytterligere anerkjennelse
Leserfunksjonen i Safari
Vi vil gjerne takke Ryan Pickren (ryanpickren.com) for hjelpen.
Oppføring lagt til 3. april 2019