Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
iTunes 12.9.6 para Windows
Lançado em 23 de julho de 2019
libxslt
Disponível para: Windows 7 e posterior
Impacto: um invasor remoto poderia acessar informações confidenciais
Descrição: um estouro de pilha foi resolvido por meio de melhorias na validação de entradas.
CVE-2019-13118: encontrado por OSS-Fuzz
WebKit
Disponível para: Windows 7 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.
CVE-2019-8658: akayn em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: Windows 7 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no processamento de carregamento de documentos. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8690: Sergei Glazunov do Google Project Zero
WebKit
Disponível para: Windows 7 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2019-8644: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8666: Zongming Wang (王宗明) e Zhe Jin (金哲) do Chengdu Security Response Center da Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß do Google Project Zero
CVE-2019-8673: Soyeon Park e Wen Xu do SSLab na Georgia Tech
CVE-2019-8676: Soyeon Park e Wen Xu do SSLab na Georgia Tech
CVE-2019-8677: Jihui Lu do Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) da Knownsec; Ken Wong (@wwkenwong) da VXRL; Jeonghoon Shin (@singi21a) da Theori; Johnny Yu (@straight_blast) do VX Browser Exploitation Group; Chris Chan (@dr4g0nfl4me) do VX Browser Exploitation Group; Phil Mok (@shadyhamsters) do VX Browser Exploitation Group; Alan Ho (@alan_h0) da Knownsec; Byron Wai do VX Browser Exploitation e P1umer do ADLab da Venustech
CVE-2019-8679: Jihui Lu do Tencent KeenLab
CVE-2019-8680: Jihui Lu do Tencent KeenLab
CVE-2019-8681: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8683: lokihardt do Google Project Zero
CVE-2019-8684: lokihardt do Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao em parceria com o ADLab da Venustech; Ken Wong (@wwkenwong) da VXRL; Anthony Lai (@darkfloyd1014) da VXRL e Eric Lung (@Khlung1) da VXRL
CVE-2019-8686: G. Geshev em parceria com a Zero Day Initiative da Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun do SSLab na Georgia Tech
CVE-2019-8689: lokihardt do Google Project Zero
Entrada atualizada em 11 de setembro de 2019
WebKit
Disponível para: Windows 7 e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: havia um problema de lógica no processamento de carregamento síncrono de páginas. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2019-8649: Sergei Glazunov do Google Project Zero