Informace o bezpečnostním obsahu macOS Mojave 10.14.4, bezpečnostní aktualizaci 2019-002 pro macOS High Sierra a bezpečnostní aktualizaci 2019-002 pro macOS Sierra
Tento dokument popisuje bezpečnostní obsah macOS Mojave 10.14.4, bezpečnostní aktualizace 2019-002 pro macOS High Sierra a bezpečnostní aktualizace 2019-002 pro macOS Sierra.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Mojave 10.14.4, bezpečnostní aktualizace 2019-002 pro macOS High Sierra a bezpečnostní aktualizace 2019-002 pro macOS Sierra
802.1X
K dispozici pro: macOS Mojave 10.14.3
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2019-6203: Dominic White ze společnosti SensePost (@singe)
802.1X
K dispozici pro: macOS High Sierra 10.13.6
Dopad: Může se stát, že systém bude důvěřovat nedůvěryhodnému serveru RADIUS.
Popis: Ve správě kotev důvěryhodnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2019-8531: anonymní výzkumník, QA tým společnosti SecureW2
Účty
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zpracování škodlivého souboru vcf může vést k odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
APFS
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém v logice způsoboval poškození paměti. Problém byl vyřešen vylepšením správy stavu.
CVE-2019-8534: Mac ve spolupráci se Zero Day Initiative společnosti Trend Micro
AppleGraphicsControl
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2019-8555: Zhiyi Zhang z týmu 360 ESG Codesafe Team, Zhuo Liang a shrek_wzw z týmu Qihoo 360 Nirvan Team
Bom
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivá aplikace může obejít kontroly funkce Gatekeeper.
Popis: Problém byl vyřešen zlepšením zpracování metadat souboru.
CVE-2019-6239: Ian Moorhouse a Michael Trimm
CFString
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zpracování škodlivého řetězce může vést k odmítnutí služby.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2019-8516: SWIPS Team ze společnosti Frifee Inc.
configd
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Kontakty
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2019-8511: anonymní výzkumník
CoreCrypto
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2019-8542: anonymní výzkumník
DiskArbitration
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Jiný uživatel může odpojit a připojit šifrovaný svazek, aniž by se zobrazila výzva k zadání hesla.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2019-8522: Colin Meginnis (@falc420)
FaceTime
K dispozici pro: macOS Mojave 10.14.3
Dopad: Video uživatele se nemusí při FaceTime hovoru pozastavit, když uživatel ukončí aplikaci FaceTime během vyzvánění.
Popis: Existoval problém s pozastavením FaceTime videa. Problém byl vyřešen vylepšením logiky.
CVE-2019-8550: Lauren Guzniczak z Keystone Academy
FaceTime
K dispozici pro: macOS Mojave 10.14.3
Dopad: Místnímu útočníkovi se může podařit zobrazit kontakty ze zamčené obrazovky.
Popis: Problém se zamčenou obrazovkou umožňoval přístup ke kontaktům na zamčeném zařízení. Problém byl vyřešen vylepšením správy stavu.
CVE-2019-8777: Abdullah H. AlJaber (@aljaber) ze společnosti AJ.SA
Feedback Assistant
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2019-8565: CodeColorist z týmu Ant-Financial LightYear Labs
Feedback Assistant
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2019-8521: CodeColorist z týmu Ant-Financial LightYear Labs
file
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zpracování škodlivého souboru může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2019-8906: Francisco Alonso
Ovladač grafické karty
K dispozici pro: macOS Mojave 10.14.3
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) a Junzhi Lu z týmu Trend Micro Research ve spolupráci s iniciativou Trend Micro's Zero Day Initiative, Lilang Wu a Moony Li ze společnosti Trend Micro
iAP
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2019-8542: anonymní výzkumník
IOGraphics
K dispozici pro: macOS Mojave 10.14.3
Dopad: Mac se nemusí zamknout při odpojení externího displeje.
Popis: Problém se zpracováním zamykání byl vyřešen vylepšením správy zámku.
CVE-2019-8533: anonymní výzkumník, James Eagan z Télécom ParisTech, R. Scott Kemp z MIT a Romke van Dijk z Z-CERT
IOHIDFamily
K dispozici pro: macOS Mojave 10.14.3
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2019-8545: Adam Donenfeld (@doadam) z týmu Zimperium zLabs
IOKit
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Místnímu uživateli se může podařit číst paměť jádra.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2019-8504: anonymní výzkumník
IOKit SCSI
K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8529: Juwei Lin (@panicaII) ze společnosti Trend Micro Research ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
Jádro
K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6
Dopad: Místnímu uživateli se může podařit číst paměť jádra.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4448: Brandon Azad
Jádro
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Vzdálený útočník může pozměnit data o přenosech v síti.
Popis: Při zpracování paketů IPv6 existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-2019-5608: Apple
Jádro
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2019-8527: Ned Williamson ze společnosti Google a derrek (@derrekr6)
Jádro
K dispozici pro: macOS Mojave 10.14.3, macOS High Sierra 10.13.6
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) z týmu Qihoo 360 Vulcan
Jádro
K dispozici pro: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Dopad: Připojení škodlivého sdílení přes NFS síť může vést ke spuštění libovolného kódu se systémovými oprávněními.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2019-8508: Dr. Silvio Cesare ze společnosti InfoSect
Jádro
K dispozici pro: macOS Mojave 10.14.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2019-8514: Samuel Groß z týmu Google Project Zero
Jádro
K dispozici pro: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2019-8540: Weibo Wang (@ma1fan) z týmu Qihoo 360 Nirvan
Jádro
K dispozici pro: macOS Mojave 10.14.3
Dopad: Místnímu uživateli se může podařit číst paměť jádra.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2019-7293: Ned Williamson ze společnosti Google
Jádro
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2019-6207: Weibo Wang z týmu Qihoo 360 Nirvan (@ma1fan)
CVE-2019-8510: Stefan Esser z týmu Antid0te UG
Jádro
K dispozici pro: macOS Mojave 10.14.3
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8547: derrek (@derrekr6)
Jádro
K dispozici pro: macOS Mojave 10.14.3
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2019-8525: Zhuo Liang a shrek_wzw z týmu Qihoo 360 Nirvan
libmalloc
K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6
Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2018-4433: Vitaly Cheptsov
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zpracování škodlivé e-mailové zprávy může vést ke zfalšování podpisu S/MIME.
Popis: Existoval problém ve zpracovávání certifikátů S-MIME. Problém byl vyřešen vylepšením ověřování certifikátů S-MIME.
CVE-2019-8642: Maya Sigal a Volker Roth z univerzity Freie Universität Berlin
K dispozici pro: macOS Mojave 10.14.3
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachytit obsah e-mailů šifrovaných pomocí S/MIME.
Popis: Existoval problém ve zpracovávání šifrovaných e-mailů. Problém byl vyřešen vylepšením izolace MIME v Mailu.
CVE-2019-8645: Maya Sigal a Volker Roth z univerzity Freie Universität Berlin
Zprávy
K dispozici pro: macOS Mojave 10.14.3
Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2019-8546: ChiYuan Chang
Modem CCL
K dispozici pro: macOS Mojave 10.14.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.
CVE-2019-8579: anonymní výzkumník
Poznámky
K dispozici pro: macOS Mojave 10.14.3
Dopad: Místnímu uživateli se může podařit odhalit uživatelovy zamčené poznámky.
Popis: Problém v přístupu byl vyřešen vylepšením správy paměti.
CVE-2019-8537: Greg Walker (gregwalker.us)
PackageKit
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2019-8561: Jaron Bradley z Crowdstrike
Perl
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Několik problémů v prostředí Perl
Popis: Tato aktualizace vyřešila několik problémů v prostředí Perl.
CVE-2018-12015: Jakub Wilk
CVE-2018-18311: Jayakrishna Menon
CVE-2018-18313: Eiichi Tsukata
Správa napájení
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: V generovaném kódu MIG existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšením ověřování.
CVE-2019-8549: Mohamed Ghannam (@_simo36) ze společnosti SSD Secure Disclosure (ssd-disclosure.com)
QuartzCore
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zpracování škodlivých dat může vést k nečekanému ukončení aplikace.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2019-8507: Kai Lu z týmu FortiGuard Labs společnosti Fortinet
Sandbox
K dispozici pro: macOS Mojave 10.14.3
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2019-8618: Brandon Azad
Zabezpečení
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2019-8526: Linus Henze (pinauten.de)
Zabezpečení
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2019-8520: Antonio Groza, Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
Zabezpečení
K dispozici pro: macOS Mojave 10.14.3
Dopad: Může se stát, že systém bude důvěřovat nedůvěryhodnému serveru RADIUS.
Popis: Ve správě kotev důvěryhodnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2019-8531: anonymní výzkumník, QA tým společnosti SecureW2
Zabezpečení
K dispozici pro: macOS Mojave 10.14.3
Dopad: Může se stát, že systém bude důvěřovat nedůvěryhodnému serveru RADIUS.
Popis: Ve správě kotev důvěryhodnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2019-8531: anonymní výzkumník, QA tým společnosti SecureW2
Siri
K dispozici pro: macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit zahájit požadavek Diktování bez uživatelova svolení.
Popis: Při zpracovávání požadavků Diktování docházelo k problému s API. Problém byl vyřešen vylepšením ověřování.
CVE-2019-8502: Luke Deshotels ze Severokarolínské státní univerzity, Jordan Beichler ze Severokarolínské státní univerzity, William Enck ze Severokarolínské státní univerzity, Costin Carabaș z Polytechnické univerzity v Bukurešti a Răzvan Deaconescu z Polytechnické univerzity v Bukurešti.
Time Machine
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Místní uživatel může spouštět libovolné příkazy shellu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2019-8513: CodeColorist z týmu Ant-Financial LightYear Labs
Podpora Touch Baru
K dispozici pro: macOS Mojave 10.14.3
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2019-8569: Viktor Oreshkin (@stek29)
TrueTypeScaler
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2019-8517: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro
Wi-Fi
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Útočník s vysokými oprávněními v síti může měnit stav ovladače.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2019-8564: Hugues Anguelkov při stáži ve společnosti Quarkslab
Wi-Fi
K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6
Dopad: Útočník s vysokými oprávněními v síti může měnit stav ovladače.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2019-8612: Milan Stute ze Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu
Wi-Fi
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zařízení je možné pasivně sledovat podle MAC adresy, se kterou se připojuje k Wi-Fi.
Popis: Problém se soukromím uživatelů byl vyřešen odebráním MAC adresy pro vysílání.
CVE-2019-8567: David Kreitschmann a Milan Stute z týmu Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu
xar
K dispozici pro: macOS Mojave 10.14.3
Dopad: Zpracování škodlivého balíčku může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)
XPC
K dispozici pro: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2019-8530: CodeColorist z týmu Ant-Financial LightYear Labs
Další poděkování
Účty
Poděkování za pomoc zaslouží Milan Stute a tým Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu.
Knihy
Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).
Jádro
Poděkování za pomoc zaslouží Brandon Azad, Brandon Azad z týmu Google Project Zero, Daniel Roethlisberger ze Swisscom CSIRT a Raz Mashat (@RazMashat) z Ilan Ramon High School.
Poděkování za pomoc zaslouží Craig Young z Tripwire VERT a Hanno Böck.
Time Machine
Poděkování za pomoc zaslouží CodeColorist z týmu Ant-Financial LightYear Labs.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.