Сведения о проблемах системы безопасности, устраняемых обновлением iCloud 10.7 для Windows

В этом документе описаны проблемы системы безопасности, устраняемые обновлением iCloud 10.7 для Windows.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

iCloud 10.7 для Windows

Дата выпуска: 7 октября 2019 г.

CoreCrypto

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: обработка большого объема входящих данных может приводить к отказу в обслуживании.

Описание: проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2019-8741: Ники Моуха (Nicky Mouha) из Национального института стандартов и технологий США (National Institute of Standards and Technology, NIST)

Запись добавлена 29 октября 2019 г.

CoreMedia

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание: проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8825: обнаружено с помощью инструмента GWP-ASan в браузере Google Chrome

Запись добавлена 29 октября 2019 г.

Платформа

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: злоумышленник может удаленно вызвать неожиданное завершение работы программы или выполнить произвольный код.

Описание: проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8746: Натали Сильванович (Natalie Silvanovich) и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Запись добавлена 29 октября 2019 г.

libxml2

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: обнаружен ряд проблем в пакете libxml2.

Описание: ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 29 октября 2019 г.

UIFoundation

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

Описание: проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание: логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8625: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8719: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8764: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись обновлена 29 октября 2019 г.

WebKit

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание: ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8707: анонимный исследователь и пользователь cc, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8726: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8728: Чунхо Чжанг (Junho Jang) из LINE Security Team и Ханул Чой (Hanul Choi) из ABLY Corporation

CVE-2019-8733: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8734: обнаружено с помощью инструмента OSS-Fuzz.

CVE-2019-8735: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8743: пользователь zhunki из подразделения Codesafe компании Legendsec группы Qi'anxin

CVE-2019-8751: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

CVE-2019-8752: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

CVE-2019-8763: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

CVE-2019-8765: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8773: обнаружено с помощью инструмента OSS-Fuzz

Запись обновлена 29 октября 2019 г.

WebKit

Целевые продукты: Windows 10 и более поздних версий (через магазин Microsoft Store)

Воздействие: обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание: проблема с проверкой устранена путем улучшения логики.

CVE-2019-8762: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

Запись добавлена 18 ноября 2019 г.

Дополнительные благодарности

Обновление программного обеспечения

Выражаем благодарность за помощь Майклу Горелику (Michael Gorelik, @smgoreli) из компании Morphisec (morphisec.com).

WebKit

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit) и Чжихуа Яо (Zhihua Yao) из компании DBAPPSecurity Zion Lab.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: