Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
iTunes 12.9.6 för Windows
Släpptes 23 juli 2019
libxslt
Tillgängligt för: Windows 7 och senare
Effekt: En fjärrangripare kan visa känslig information
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2019-13118: hittad av OSS-Fuzz
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8658: akayn i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Det fanns ett logikproblem i hanteringen av inläsning av dokument. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8690: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8644: G. Geshev i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8666: Zongming Wang (王宗明) och Zhe Jin (金哲) från Chengdu Security Response Center på Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß på Google Project Zero
CVE-2019-8673: Soyeon Park och Wen Xu på SSLab vid Georgia Tech
CVE-2019-8676: Soyeon Park och Wen Xu på SSLab vid Georgia Tech
CVE-2019-8677: Jihui Lu på Tencent KeenLab
CVE-2019-8678: Anthony Lai (@darkfloyd1014) på Knownsec, Ken Wong (@wwkenwong) på VXRL, Jeonghoon Shin (@singi21a) på Theori, Johnny Yu (@straight_blast) på VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) på VX Browser Exploitation Group, Phil Mok (@shadyhamsters) på VX Browser Exploitation Group, Alan Ho (@alan_h0) på Knownsec, Byron Wai på VX Browser Exploitation och P1umer på ADLab vid Venustech
CVE-2019-8679: Jihui Lu på Tencent KeenLab
CVE-2019-8680: Jihui Lu på Tencent KeenLab
CVE-2019-8681: G. Geshev i samarbete med Trend Micro Zero Day Initiative
CVE-2019-8683: lokihardt på Google Project Zero
CVE-2019-8684: lokihardt på Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao i samarbete med ADLab på Venustech, Ken Wong (@wwkenwong) på VXRL, Anthony Lai (@darkfloyd1014) på VXRL och Eric Lung (@Khlung1) på VXRL
CVE-2019-8686: G. Geshev i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun på SSLab vid Georgia Tech
CVE-2019-8689: lokihardt på Google Project Zero
Uppdaterades 11 september 2019
WebKit
Tillgängligt för: Windows 7 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Det fanns ett logikproblem i hanteringen av synkron inläsning av sidor. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8649: Sergei Glazunov på Google Project Zero