Zawartość związana z zabezpieczeniami w aplikacji iCloud dla Windows 10.8
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w aplikacji iCloud dla Windows 10.8.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach mają postać identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iCloud dla Windows 10.8
Graphics Driver
Dostępne dla: system Windows 10 i nowsze za pośrednictwem Microsoft Store
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8784: Vasiliy Vasilyev i Ilya Finogeev z Webinar, LLC
libxslt
Dostępne dla: system Windows 10 i nowsze za pośrednictwem Microsoft Store
Zagrożenie: liczne błędy w bibliotece libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8750: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: system Windows 10 i nowsze za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8813: anonimowy badacz
WebKit
Dostępne dla: system Windows 10 i nowsze za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8710: wykryte przez OSS-Fuzz
CVE-2019-8766: wykryte przez OSS-Fuzz
CVE-2019-8782: Cheolung Lee z LINE+ Security Team
CVE-2019-8783: Cheolung Lee z LINE+ Graylab Security Team
CVE-2019-8811: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8814: Cheolung Lee z LINE+ Security Team
CVE-2019-8816: Soyeon Park z SSLab na uczelni Georgia Tech
CVE-2019-8819: Cheolung Lee z LINE+ Security Team
CVE-2019-8820: Samuel Groß z Google Project Zero
CVE-2019-8821: Sergei Glazunov z Google Project Zero
CVE-2019-8822: Sergei Glazunov z Google Project Zero
CVE-2019-8823: Sergei Glazunov z Google Project Zero
WebKit Process Model
Dostępne dla: system Windows 10 i nowsze za pośrednictwem Microsoft Store
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8815: Apple
Dodatkowe podziękowania
CFNetwork
Dziękujemy Lily Chen z Google za udzieloną pomoc.
WebKit
Dziękujemy za udzieloną pomoc: Dlive z Xuanwu Lab firmy Tencent, MinJeong Kim z Information Security Lab, Chungnam National University, JaeCheol Ryou z Information Security Lab, Chungnam National University w Korei Południowej, Zhiyi Zhang z Codesafe Team of Legendsec w Qi'anxin Group.
WebKit
Dziękujemy za udzieloną pomoc: Dlive z Xuanwu Lab firmy Tencent, MinJeong Kim z Information Security Lab, Chungnam National University, JaeCheol Ryou z Information Security Lab, Chungnam National University w Korei Południowej, Zhiyi Zhang z Codesafe Team of Legendsec w Qi'anxin Group.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.