Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
iCloud for Windows 7.14
Utgitt 7. oktober 2019
CoreCrypto
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av store mengder inndata kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.
CVE-2019-8741: Nicky Mouha fra NIST
Oppføring lagt til 29. oktober 2019
CoreMedia
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8825: Funnet av GWP-ASan i Google Chrome
Oppføring lagt til 29. oktober 2019
Foundation
Tilgjengelig for: Windows 7 og nyere
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8746: natashenka og Samuel Groß fra Google Project Zero
Oppføring lagt til 29. oktober 2019
libxml2
Tilgjengelig for: Windows 7 og nyere
Virkning: Flere problemer i libxml2
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8749: funnet av OSS-Fuzz
CVE-2019-8756: funnet av OSS-Fuzz
Oppføring lagt til 29. oktober 2019
UIFoundation
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8745: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8625: Sergei Glazunov fra Google Project Zero
CVE-2019-8719: Sergei Glazunov fra Google Project Zero
CVE-2019-8764: Sergei Glazunov fra Google Project Zero
Oppføring oppdatert 29. oktober 2019
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8707: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative og cc i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8726: Jihui Lu fra Tencent KeenLab
CVE-2019-8728: Junho Jang fra LINE Security Team og Hanul Choi fra ABLY Corporation
CVE-2019-8733: Sergei Glazunov fra Google Project Zero
CVE-2019-8734: funnet av OSS-Fuzz
CVE-2019-8735: G. Geshev i samarbeid med Trend Micros Zero Day Initiative
CVE-2019-8743: zhunki fra Codesafe Team ved Legendsec i Qi'anxin Group
CVE-2019-8751: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
CVE-2019-8752: Dongzhuo Zhao i samarbeid med ADLab hos Venustech
CVE-2019-8763: Sergei Glazunov fra Google Project Zero
CVE-2019-8765: Samuel Groß fra Google Project Zero
CVE-2019-8773: funnet av OSS-Fuzz
Oppføring oppdatert 29. oktober 2019
WebKit
Tilgjengelig for: Windows 7 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-8762: Sergei Glazunov fra Google Project Zero
Oppføring lagt til 18. november 2019
Ytterligere anerkjennelse
Programvareoppdatering
Vi vil gjerne takke Michael Gorelik (@smgoreli) fra Morphisec (morphisec.com) for hjelpen.
WebKit
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) og Zhihua Yao fra DBAPPSecurity Zion Lab for hjelpen.