Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
iTunes 12.7.5 för Windows
Släpptes 29 maj 2018
CoreGraphics
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4194: Jihui Lu på Tencent KeenLab, Yu Zhou på Ant-financial Light-Year Security Lab
Posten lades till 21 juni 2018
Säkerhet
Tillgängligt för: Windows 7 och senare
Effekt: En lokal användare kan läsa en konstant enhetsidentifierare
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: Windows 7 och senare
Effekt: En lokal användare kan ändra Nyckelringens tillstånd
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: Windows 7 och senare
Effekt: En lokal användare kunde visa känslig användarinformation
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att cookies skrivs över
Beskrivning: Ett behörighetsproblem förekom i hanteringen av webbläsarcookies. Problemet åtgärdades genom förbättrade begränsningar.
CVE-2018-4232: en anonym forskare, Aymeric Chaib
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett och Patrick Biernat på Ret2 Systems, Inc i samarbete med Trend Micros Zero Day Initiative
Posten uppdaterades 8 oktober 2019
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4214: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4204: upptäcktes av OSS-Fuzz, Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2018-4246: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4200: Ivan Fratric på Google Project Zero
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4188: YoKo Kho (@YoKoAcc) på Mitra Integrasi Informatika, PT
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4201: en anonym forskare
CVE-2018-4218: natashenka på Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2018-4199: Alex Plaskett, Georgi Geshev och Fabi Beterke på MWR Labs i samarbete med Trend Micros Zero Day Initiative
Posten uppdaterades 14 juni 2018
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Besök på en webbplats med skadligt innehåll kan läcka känsliga data
Beskrivning: Uppgifter skickades oväntat vid hämtning av CSS-maskeringsbilder. Det här åtgärdades genom användning av en CORS-aktiverad fetch-metod.
CVE-2018-4190: Jun Kokatsu (@shhnjk)
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4222: natashenka på Google Project Zero
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4145: upptäcktes av OSS-Fuzz
Lades till 18 oktober 2018