Сведения о проблемах системы безопасности, устраняемых обновлением Xcode 11.2

В этом документе описаны проблемы системы безопасности, устраняемые обновлением Xcode 11.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

Xcode 11.2

Дата выпуска: 31 октября 2019 г.

Git

Целевые продукты: macOS Mojave 10.14.4 и более поздних версий

Воздействие. Удаленный злоумышленник мог с помощью средства Git обходить ограничения системы безопасности, что было вызвано дефектом в метках экспорта при быстром импорте Git.

Описание. Была устранена проблема, связанная с проверкой ввода.

CVE-2019-1348: Педро Сампайо (Pedro Sampaio)

Запись добавлена 3 февраля 2020 г.

llvm

Целевые продукты: macOS Mojave 10.14.4 и более поздних версий

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8800: Пэн Чжэньпэн (Pan ZhenPeng) из группы Nirvan Team компании Qihoo 360

CVE-2019-8806: Пэн Чжэньпэн (Pan ZhenPeng) из группы Nirvan Team компании Qihoo 360

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: