Проблемы системы безопасности, устраняемые обновлением «iCloud для Windows» 7.4
В этой статье описываются проблемы системы безопасности, устраняемые обновлением «iCloud для Windows» 7.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
«iCloud для Windows» 7.4
Безопасность
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2018-4144: Абрахам Масри (Abraham Masri, @cheesecakeufo)
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4101: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year
CVE-2018-4114: обнаружено с помощью инструмента OSS-Fuzz
CVE-2018-4118: Дзюн Кокатсу (Jun Kokatsu, @shhnjk)
CVE-2018-4119: анонимный исследователь, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4120: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360
CVE-2018-4121: пользователь natashenka из подразделения Google Project Zero
CVE-2018-4122: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4125: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4127: анонимный исследователь, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4128: Зак Маркли (Zach Markley)
CVE-2018-4129: пользователь likemeng из лаборатории Baidu Security Lab, сотрудничающей с Trend Micro по программе Zero Day Initiative
CVE-2018-4130: пользователь Omair, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4161: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4162: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4163: пользователь WanderingGlitch, сотрудничающий с Trend Micro по программе Zero Day Initiative
CVE-2018-4165: Ханмин Чжан (Hanming Zhang, @4shitak4) из группы Vulcan в Qihoo 360
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Неожиданное взаимодействие с типами индексирования приводит к сбою макроса ASSERT.
Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенных проверок.
CVE-2018-4113: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Обработка вредоносного веб-содержимого может привести к отказу в обслуживании.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4146: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. При активации интерфейса API Fetch возникала проблема использования разных источников. Проблема устранена путем улучшенной проверки ввода.
CVE-2018-4117: анонимный исследователь, анонимный исследователь
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4207: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4208: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4209: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Неожиданное взаимодействие с типами индексирования приводит к сбою.
Описание. При обработке функций в ядре JavaScript возникала проблема с индексацией массивов. Проблема устранена путем улучшенных проверок.
CVE-2018-4210: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4212: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема устранена путем улучшения проверок.
CVE-2018-4213: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Windows 7 и более поздней версии
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4145: обнаружено с помощью инструмента OSS-Fuzz
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.