Zawartość związana z zabezpieczeniami w aplikacji iTunes 12.10.3 dla systemu Windows

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w aplikacji iTunes 12.10.3 dla systemu Windows.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iTunes 12.10.3 dla Windows

Wydano 11 grudnia 2019 r.

CFNetwork

Dostępne dla: systemu Windows 7 i nowszych

Zagrożenie: soba atakująca z uprzywilejowanym dostępem do sieci może być w stanie ominąć zabezpieczenia HSTS dla ograniczonej liczby określonych domen najwyższego poziomu, które wcześniej nie znajdowały się na liście wstępnego wczytywania HSTS.

Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.

CVE-2019-8834: Rob Sayre (@sayrer)

Wpis dodano 4 kwietnia 2020 r.

Serwery proxy środowiska CFNetwork

Dostępne dla: systemu Windows 7 i nowszych

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2019-8848: Zhuo Liang z Qihoo 360 Vulcan Team

libexpat

Dostępne dla: systemu Windows 7 i nowszych

Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego pliku XML może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: ten problem rozwiązano przez uaktualnienie do wersji expat 2.2.8.

CVE-2019-15903: Joonun Jang

WebKit

Dostępne dla: systemu Windows 7 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8835: anonimowy badacz w ramach programu Zero Day Initiative firmy Trend Micro, Mike Zhang z Pangu Team

CVE-2019-8844: William Bowling (@wcbowling)

WebKit

Dostępne dla: systemu Windows 7 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2019-8846: Marcin Towalski z Cisco Talos

WebKit

Dostępne dla: systemu Windows 7 i nowszych

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może ujawnić witryny odwiedzone przez użytkownika.

Opis: w procedurze obsługi interfejsu Storage Access API występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.

CVE-2019-8898: Michael Kleber z Google

Wpis dodano 11 lutego 2020 r., uaktualniono 20 lutego 2020 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: