Om säkerhetsinnehållet i iCloud för Windows 7.0

Det här dokumentet beskriver säkerhetsinnehållet i iCloud för Windows 7.0

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

iCloud för Windows 7.0

Släpptes 25 september 2017

CFNetwork

Tillgängligt för: Windows 7 och senare

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13829: Niklas Baumstark och Samuel Gro tillsammans med Trend Micros Zero Day Initiative

CVE-2017-13833: Niklas Baumstark och Samuel Gro tillsammans med Trend Micros Zero Day Initiative

Posten lades till 10 november 2017

ImageIO

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp

Beskrivning: Ett problem med avslöjande av information förekom i bearbetningen av skivavbilder. Problemet åtgärdades genom förbättrad minneshantering.

CVE-2017-13831: Glen Carmichael

Posten lades till 31 oktober 2017 och uppdaterades 10 november 2017

libxml2

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-9049: Wei Lei och Liu Yang på Nanyang Technological University i Singapore

Lades till 18 oktober 2018

libxml2

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2017-7376: en anonym forskare

CVE-2017-5130: en anonym forskare

Lades till 18 oktober 2018

libxml2

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2017-9050: Mateusz Jurczyk (j00ru) på Google Project Zero

Lades till 18 oktober 2018

libxml2

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod

Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.

CVE-2018-4302: Gustavo Grieco

Lades till 18 oktober 2018

SQLite

Tillgängligt för: Windows 7 och senare

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7127: en anonym forskare

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2017-7081: Apple

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7092: Samuel Gro och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative, Qixun Zhao (@S0rryMybad) i Qihoo 360 Vulcan Team

CVE-2017-7093: Samuel Gro och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7094: Tim Michaud (@TimGMichaud) på Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei och Liu Yang på Nanyang Technological University i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7096: Wei Yuan på Baidu Security Lab

CVE-2017-7098: Felipe Freitas på Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa och Mario Heiderich på Cure53

CVE-2017-7102: Wang Junjie, Wei Lei och Liu Yang på Nanyang Technological University

CVE-2017-7104: likemeng på Baidu Secutity Lab

CVE-2017-7107: Wang Junjie, Wei Lei och Liu Yang på Nanyang Technological University

CVE-2017-7111: likemeng på Baidu Security Lab (xlab.baidu.com) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7117: lokihardt på Google Project Zero

CVE-2017-7120: chenqin (陈钦) på Ant-financial Light-Year Security Lab

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Ett logikproblem förekom i hanteringen av parent-tab. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-7089: Frans Rosén på Detectify, Anton Lopanitsyn på ONSEC

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Cookies från ett ursprung kunde eventuellt skickas till ett annat ursprung

Beskrivning: Ett behörighetsproblem förekom i hanteringen av webbläsarcookies. Problemet åtgärdades genom att inte returnera cookies för anpassade URL-scheman.

CVE-2017-7090: Apple

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2017-7106: Oliver Paukstadt på Thinking Objects GmbH (to.com)

WebKit

Tillgängligt för: Windows 7 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Policy för applikationscache kan oförväntat användas.

CVE-2017-7109: avlidienbrunn

Ytterligare tack

WebKit

Vi vill tacka Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: