Om säkerhetsinnehållet i iCloud för Windows 10.6
Det här dokumentet beskriver säkerhetsinnehållet i iCloud för Windows 10.6.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
iCloud för Windows 10.6
libxslt
Tillgängligt för: Windows 10 och senare via Microsoft Store
Effekt: En fjärrangripare kan visa känslig information
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2019-13118: hittad av OSS-Fuzz
WebKit
Tillgängligt för: Windows 10 och senare via Microsoft Store
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8658: akayn i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: Windows 10 och senare via Microsoft Store
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Det fanns ett logikproblem i hanteringen av inläsning av dokument. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8690: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: Windows 10 och senare via Microsoft Store
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8644: G. Geshev i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8666: Zongming Wang (王宗明) och Zhe Jin (金哲) från Chengdu Security Response Center på Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß på Google Project Zero
CVE-2019-8673: Soyeon Park och Wen Xu på SSLab vid Georgia Tech
CVE-2019-8676: Soyeon Park och Wen Xu på SSLab vid Georgia Tech
CVE-2019-8677: Jihui Lu på Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) på Knownsec, Ken Wong (@wwkenwong) på VXRL, Jeonghoon Shin (@singi21a) på Theori, Johnny Yu (@straight_blast) på VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) på VX Browser Exploitation Group, Phil Mok (@shadyhamsters) på VX Browser Exploitation Group, Alan Ho (@alan_h0) på Knownsec, Byron Wai på VX Browser Exploitation och P1umer på ADLab vid Venustech
CVE-2019-8679: Jihui Lu på Tencent KeenLab
CVE-2019-8680: Jihui Lu på Tencent KeenLab
CVE-2019-8681: G. Geshev i samarbete med Trend Micro Zero Day Initiative
CVE-2019-8683: lokihardt på Google Project Zero
CVE-2019-8684: lokihardt på Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao i samarbete med ADLab på Venustech, Ken Wong (@wwkenwong) på VXRL, Anthony Lai (@darkfloyd1014) på VXRL och Eric Lung (@Khlung1) på VXRL
CVE-2019-8686: G. Geshev i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun på SSLab vid Georgia Tech
CVE-2019-8689: lokihardt på Google Project Zero
WebKit
Tillgängligt för: Windows 10 och senare via Microsoft Store
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Det fanns ett logikproblem i hanteringen av synkron inläsning av sidor. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8649: Sergei Glazunov på Google Project Zero
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.