Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iTunes 12.9.6 for Windows
Utgitt 23. juli 2019
libxslt
Tilgjengelig for: Windows 7 og nyere
Virkning: En ekstern angriper kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: En stabeloverflyt ble løst ved å forbedre valideringen av inndata.
CVE-2019-13118: funnet av OSS-Fuzz
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8658: akayn i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Det fantes et logisk problem i håndteringen av dokumentinnlastinger. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8690: Sergei Glazunov fra Google Project Zero
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8644: G. Geshev i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8666: Zongming Wang (王宗明) og Zhe Jin (金哲) fra Chengdu Security Response Center ved Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß fra Google Project Zero
CVE-2019-8673: Soyeon Park og Wen Xu fra SSLab ved Georgia Tech
CVE-2019-8676: Soyeon Park og Wen Xu fra SSLab ved Georgia Tech
CVE-2019-8677: Jihui Lu fra Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) fra Knownsec, Ken Wong (@wwkenwong) fra VXRL, Jeonghoon Shin (@singi21a) fra Theori, Johnny Yu (@straight_blast) fra VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) fra VX Browser Exploitation Group, Phil Mok (@shadyhamsters) fra VX Browser Exploitation Group, Alan Ho (@alan_h0) fra Knownsec, Byron Wai fra VX Browser Exploitation og P1umer fra ADLab hos Venustech
CVE-2019-8679: Jihui Lu fra Tencent KeenLab
CVE-2019-8680: Jihui Lu fra Tencent KeenLab
CVE-2019-8681: G. Geshev i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8683: lokihardt fra Google Project Zero
CVE-2019-8684: lokihardt fra Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao i samarbeid med ADLab hos Venustech, Ken Wong (@wwkenwong) fra VXRL, Anthony Lai (@darkfloyd1014) fra VXRL og Eric Lung (@Khlung1) fra VXRL
CVE-2019-8686: G. Geshev i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun fra SSLab ved Georgia Tech
CVE-2019-8689: lokihardt fra Google Project Zero
Oppføringen ble oppdatert 11. september 2019
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Det fantes et logisk problem i håndteringen av synkrone sideinnlastinger. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8649: Sergei Glazunov fra Google Project Zero