Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
iTunes 12.9 pentru Windows
Publicare: 12 septembrie 2018
CFNetwork
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4126: Bruno Keith (@bkth_) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 30 octombrie 2018
CoreFoundation
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.
CVE-2018-4414: National Cyber Security Centre (NCSC) (Regatul Unit)
Intrare adăugată pe 30 octombrie 2018
CoreFoundation
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.
CVE-2018-4412: National Cyber Security Centre (NCSC) (Regatul Unit)
Intrare adăugată pe 30 octombrie 2018
CoreText
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: procesarea unui fișier text creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2018-4347: Vasyl Tkachuk (Readdle)
Intrare adăugată la 30 octombrie 2018 și actualizată la 10 ianuarie 2019
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: o interacțiune neașteptată cauzează o eroare la ASSERT
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2018-4191: problemă găsită de OSS-Fuzz
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: printre erorile de securitate privind originile diferite se numără cele referitoare la originea cadrului accesat
Descriere: problema a fost rezolvată prin eliminarea informațiilor privind originea.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea gestionării stării.
CVE-2018-4316: crixer, Hanming Zhang (@4shitak4) (echipa Vulcan de la Qihoo 360)
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4299: Samuel Groβ (saelo) în colaborare cu Trend Micro Zero Day Initiative
CVE-2018-4323: Ivan Fratric (Google Project Zero)
CVE-2018-4328: Ivan Fratric (Google Project Zero)
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) în colaborare cu Trend Micro Zero Day Initiative
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4360: William Bowling (@wcbowling)
Intrare actualizată la 24 octombrie 2018
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: un site web rău intenționat poate cauza un comportament neașteptat privind originile diferite
Descriere: în elementele iframe a existat o problemă legată de originile diferite. Aceasta a fost rezolvată prin îmbunătățirea urmăririi originilor de securitate.
CVE-2018-4319: John Pettitt (Google)
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: un site web rău intenționat poate executa scripturi în contextul altui site web
Descriere: a existat o problemă de script trans-site în Safari. Această problemă a fost rezolvată prin îmbunătățirea validării URL.
CVE-2018-4309: un cercetător anonim în colaborare cu Zero Day Initiative (Trend Micro)
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2018-4197: Ivan Fratric (Google Project Zero)
CVE-2018-4306: Ivan Fratric (Google Project Zero)
CVE-2018-4312: Ivan Fratric (Google Project Zero)
CVE-2018-4314: Ivan Fratric (Google Project Zero)
CVE-2018-4315: Ivan Fratric (Google Project Zero)
CVE-2018-4317: Ivan Fratric (Google Project Zero)
CVE-2018-4318: Ivan Fratric (Google Project Zero)
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: un site web rău intenționat poate exfiltra date de imagini cu origini încrucișate
Descriere: a existat o problemă de script trans-site în Safari. Această problemă a fost rezolvată prin îmbunătățirea validării URL.
CVE-2018-4345: Jun Kokatsu (@shhnjk)
Intrare adăugată pe 10 ianuarie 2019
WebKit
Disponibilitate pentru: Windows 7 și versiunile ulterioare
Impact: o interacțiune neașteptată cauzează o eroare la ASSERT
Descriere: a fost rezolvată o problemă de consumare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4361: problemă găsită de OSS-Fuzz
CVE-2018-4474: problemă găsită de OSS-Fuzz
Intrare actualizată pe 22 ianuarie 2019
Alte mențiuni
SQLite
Dorim să îi mulțumim lui Andreas Kurtz (@aykay) de la NESO Security Labs GmbH pentru asistența acordată.
WebKit
Dorim să ne exprimăm recunoștința față de Cary Hartline, Hanming Zhang din echipa 360 Vulcan, Tencent Keen Security Lab în colaborare cu Zero Day Initiative (Trend Micro) și Zach Malone de la CA Technologies pentru ajutorul acordat.