Zawartość związana z zabezpieczeniami w aplikacji iCloud dla Windows 10.6
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w aplikacji iCloud dla Windows 10.6.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iCloud dla Windows 10.6
libxslt
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje.
Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-13118: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8658: akayn w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: w procedurze obsługi wczytywania dokumentów występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2019-8690: Sergei Glazunov z Google Project Zero
WebKit
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8644: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8666: Zongming Wang (王宗明) i Zhe Jin (金哲) z Chengdu Security Response Center w Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß z Google Project Zero
CVE-2019-8673: Soyeon Park i Wen Xu z SSLab w Georgia Tech
CVE-2019-8676: Soyeon Park i Wen Xu z SSLab w Georgia Tech
CVE-2019-8677: Jihui Lu z Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) z Knownsec, Ken Wong (@wwkenwong) z VXRL, Jeonghoon Shin (@singi21a) z Theori, Johnny Yu (@straight_blast) z VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) z VX Browser Exploitation Group, Phil Mok (@shadyhamsters) z VX Browser Exploitation Group, Alan Ho (@alan_h0) z Knownsec, Byron Wai z VX Browser Exploitation, P1umer z ADLab firmy Venustech
CVE-2019-8679: Jihui Lu z Tencent KeenLab
CVE-2019-8680: Jihui Lu z Tencent KeenLab
CVE-2019-8681: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8683: lokihardt z Google Project Zero
CVE-2019-8684: lokihardt z Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao w ramach ADLab firmy Venustech, Ken Wong (@wwkenwong) z VXRL, Anthony Lai (@darkfloyd1014) z VXRL oraz Eric Lung (@Khlung1) z VXRL
CVE-2019-8686: G. Geshev w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: Wen Xu z SSLab w Georgia Tech
CVE-2019-8689: lokihardt z Google Project Zero
WebKit
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: w procedurze obsługi synchronicznego wczytywania stron występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2019-8649: Sergei Glazunov z Google Project Zero
Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.