Boletines de seguridad de Apple
Apple ha publicado 4 boletines de seguridad que solucionan vulnerabilidades en los productos macOS, iCloud e iTunes. Entre todos los productos se corrigen 23 fallos de seguridad diferentes, 12 de cuales podrían permitir la ejecución de código.
apple_logo
Esta semana Apple ha publicado 4 boletines de seguridad para sus productos, que se resumen como sigue:
El sistema operativo macOS Catalina 10.15 proporciona la solución a 16 fallos de seguridad relacionados con los componentes ‘apache_mod_php’, ‘CoreAudio’, ‘Crash Reporter’, ‘AMD’, ‘Intel Graphics Driver’, ‘IOGraphics’, ‘WebKit’ y el Kernel entre otros. Seis de estas vulnerabilidades podrían derivar en la ejecución remota de código arbitrario (CVE-2019-8745) e incluso con privilegios de kernel o system (CVE-2019-8701, CVE-2019-8717, CVE-2019-8748, CVE-2019-8758, y CVE-2019-8781).
iCloud para Windows 10.7 e iCloud para Windows 7.14 cuentan con sendos boletines que solucionan 8 vulnerabilidades: dos de ellas permitirían un ataque XSS (CVE-2019-8625 y CVE-2019-8719) y las seis restantes la ejecución de código arbitrario (CVE-2019-8707, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735, CVE-2019-8745, y CVE-2019-8763).
iTunes 12.10.1 para Windows comparte los mismos CVEs que los boletines de iCould y además añade uno adicional (CVE-2019-8720) que permitiría también la ejecución de código.
Todas estas versiones que corrigen los problemas de seguridad publicados en los boletines se encuentran disponibles en la página oficial de Apple, así como a través de los canales habituales de actualización.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.