Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iCloud dla Windows 10.8
Wydano 30 października 2019 r.
Sterownik graficzny
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8784: Vasiliy Vasilyev i Ilya Finogeev z Webinar, LLC
libxslt
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: liczne błędy w bibliotece libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8750: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8813: anonimowy badacz
WebKit
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8710: wykryte przez OSS-Fuzz
CVE-2019-8766: wykryte przez OSS-Fuzz
CVE-2019-8782: Cheolung Lee z LINE+ Security Team
CVE-2019-8783: Cheolung Lee z LINE+ Graylab Security Team
CVE-2019-8811: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8814: Cheolung Lee z LINE+ Security Team
CVE-2019-8816: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8819: Cheolung Lee z LINE+ Security Team
CVE-2019-8820: Samuel Groß z Google Project Zero
CVE-2019-8821: Sergei Glazunov z Google Project Zero
CVE-2019-8822: Sergei Glazunov z Google Project Zero
CVE-2019-8823: Sergei Glazunov z Google Project Zero
WebKit — model procesowy
Dostępne dla: systemu Windows 10 i nowszych za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8815: Apple
Dodatkowe podziękowania
CFNetwork
Dziękujemy Lily Chen z Google za udzieloną pomoc.
WebKit
Dziękujemy za udzieloną pomoc: Dlive z Xuanwu Lab firmy Tencent, MinJeong Kim z Information Security Lab, Chungnam National University, JaeCheol Ryou z Information Security Lab, Chungnam National University w Korei Południowej, Zhiyi Zhang z Codesafe Team of Legendsec w Qi'anxin Group.
Wpis uaktualniono 31 sierpnia 2020 r.
WebKit
Dziękujemy za udzieloną pomoc: Dlive z Xuanwu Lab firmy Tencent, MinJeong Kim z Information Security Lab, Chungnam National University, JaeCheol Ryou z Information Security Lab, Chungnam National University w Korei Południowej, Zhiyi Zhang z Codesafe Team of Legendsec w Qi'anxin Group.
Wpis dodano 31 sierpnia 2020 r., uaktualniono 11 września 2020 r.