Om sikkerhetsinnholdet i iTunes 12.10.7 for Windows

I dette dokumentet beskrives sikkerhetsinnholdet i iTunes 12.10.7 for Windows.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

iTunes 12.10.7 for Windows

Utgitt 20. mai 2020

ImageIO

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grensekontroll.

CVE-2020-9789: Wenchao Li fra VARAS@IIE

CVE-2020-9790: Xingwei Lin fra Ant-financial Light-Year Security Lab

ImageIO

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2020-3878: Samuel Groß fra Google Project Zero

SQLite

Tilgjengelig for: Windows 7 og nyere

Virkning: En ondsinnet applikasjon kan forårsake tjenestenekt eller potensielt avsløre minneinnhold

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2020-9794

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9805: En anonym forsker

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9802: Samuel Groß fra Google Project Zero

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2020-9800: Brendan Draper (@6r3nd4n) i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2020-9806: Wen Xu fra SSLab ved Georgia Tech

CVE-2020-9807: Wen Xu fra SSLab ved Georgia Tech

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: En ekstern angriper kan være i stand kjøre vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2020-9850: @jinmo123, @setuid0x0_ og @insu_yun_en fra @SSLab_Gatech i samarbeid med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Tilgjengelig for: Windows 7 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2020-9803: Wen Xu fra SSLab ved Georgia Tech

Ytterligere anerkjennelse

ImageIO

Vi vil gjerne takke Lei Sun for hjelpen.

WebKit

Vi vil gjerne takke Aidan Dunlap fra UT Austin for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: