Informace o bezpečnostním obsahu macOS Mojave 10.14.4, bezpečnostní aktualizaci 2019-002 pro macOS High Sierra a bezpečnostní aktualizaci 2019-002 pro macOS Sierra

Tento dokument popisuje bezpečnostní obsah macOS Mojave 10.14.4, bezpečnostní aktualizace 2019-002 pro macOS High Sierra a bezpečnostní aktualizace 2019-002 pro macOS Sierra.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Mojave 10.14.4, bezpečnostní aktualizace 2019-002 pro macOS High Sierra a bezpečnostní aktualizace 2019-002 pro macOS Sierra

Vydáno 25. března 2019

802.1X

K dispozici pro: macOS Mojave 10.14.3

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-6203: Dominic White ze společnosti SensePost (@singe)

Záznam přidán 15. dubna 2019

802.1X

K dispozici pro: macOS High Sierra 10.13.6

Dopad: Může se stát, že systém bude důvěřovat nedůvěryhodnému serveru RADIUS.

Popis: Ve správě kotev důvěryhodnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2019-8531: anonymní výzkumník, QA tým společnosti SecureW2

Záznam přidán 15. května 2019

Účty

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zpracování škodlivého souboru vcf může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Záznam přidán 3. dubna 2019

APFS

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém v logice způsoboval poškození paměti. Problém byl vyřešen vylepšením správy stavu.

CVE-2019-8534: Mac ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 15. dubna 2019

AppleGraphicsControl

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2019-8555: Zhiyi Zhang z týmu 360 ESG Codesafe Team, Zhuo Liang a shrek_wzw z týmu Qihoo 360 Nirvan Team

Bom

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivá aplikace může obejít kontroly funkce Gatekeeper.

Popis: Problém byl vyřešen zlepšením zpracování metadat souboru.

CVE-2019-6239: Ian Moorhouse a Michael Trimm

CFString

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zpracování škodlivého řetězce může vést k odmítnutí služby.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2019-8516: SWIPS Team ze společnosti Frifee Inc.

configd

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Kontakty

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8511: anonymní výzkumník

CoreCrypto

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8542: anonymní výzkumník

DiskArbitration

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Jiný uživatel může odpojit a připojit šifrovaný svazek, aniž by se zobrazila výzva k zadání hesla.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-8522: Colin Meginnis (@falc420)

FaceTime

K dispozici pro: macOS Mojave 10.14.3

Dopad: Video uživatele se nemusí při FaceTime hovoru pozastavit, když uživatel ukončí aplikaci FaceTime během vyzvánění.

Popis: Existoval problém s pozastavením FaceTime videa. Problém byl vyřešen vylepšením logiky.

CVE-2019-8550: Lauren Guzniczak z Keystone Academy

Feedback Assistant

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2019-8565: CodeColorist z týmu Ant-Financial LightYear Labs

Feedback Assistant

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2019-8521: CodeColorist z týmu Ant-Financial LightYear Labs

file

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zpracování škodlivého souboru může vést k odhalení uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8906: Francisco Alonso

Záznam aktualizován 15. dubna 2019

Ovladač grafické karty

K dispozici pro: macOS Mojave 10.14.3

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) a Junzhi Lu z týmu Trend Micro Research ve spolupráci s iniciativou Trend Micro's Zero Day Initiative, Lilang Wu a Moony Li ze společnosti Trend Micro

Záznam aktualizován 1. srpna 2019

iAP

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8542: anonymní výzkumník

IOGraphics

K dispozici pro: macOS Mojave 10.14.3

Dopad: Mac se nemusí zamknout při odpojení externího displeje.

Popis: Problém se zpracováním zamykání byl vyřešen vylepšením správy zámku.

CVE-2019-8533: anonymní výzkumník, James Eagan z Télécom ParisTech, R. Scott Kemp z MIT a Romke van Dijk z Z-CERT

IOHIDFamily

K dispozici pro: macOS Mojave 10.14.3

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8545: Adam Donenfeld (@doadam) z týmu Zimperium zLabs

IOKit

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8504: anonymní výzkumník

IOKit SCSI

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8529: Juwei Lin (@panicaII) ze společnosti Trend Micro Research ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 15. dubna 2019

Jádro

K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4448: Brandon Azad

Záznam přidán 17. září 2019

Jádro

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Vzdálený útočník může pozměnit data o přenosech v síti.

Popis: Při zpracování paketů IPv6 existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

CVE-2019-5608: Apple

Záznam přidán 6. srpna 2019

Jádro

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2019-8527: Ned Williamson ze společnosti Google a derrek (@derrekr6)

Jádro

K dispozici pro: macOS Mojave 10.14.3, macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) z týmu Qihoo 360 Vulcan

Záznam přidán 3. dubna 2019, aktualizován 1. srpna 2019

Jádro

K dispozici pro: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Dopad: Připojení škodlivého sdílení přes NFS síť může vést ke spuštění libovolného kódu se systémovými oprávněními.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8508: Dr. Silvio Cesare ze společnosti InfoSect

Jádro

K dispozici pro: macOS Mojave 10.14.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-8514: Samuel Groß z týmu Google Project Zero

Jádro

K dispozici pro: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8540: Weibo Wang (@ma1fan) z týmu Qihoo 360 Nirvan

Jádro

K dispozici pro: macOS Mojave 10.14.3

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-7293: Ned Williamson ze společnosti Google

Jádro

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2019-6207: Weibo Wang z týmu Qihoo 360 Nirvan (@ma1fan)

CVE-2019-8510: Stefan Esser z týmu Antid0te UG

Jádro

K dispozici pro: macOS Mojave 10.14.3

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8547: derrek (@derrekr6)

Záznam přidán 1. srpna 2019

Jádro

K dispozici pro: macOS Mojave 10.14.3

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8525: Zhuo Liang a shrek_wzw z týmu Qihoo 360 Nirvan

Záznam přidán 1. srpna 2019

libmalloc

K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6

Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2018-4433: Vitaly Cheptsov

Záznam přidán 1. srpna 2019, aktualizován 17. září 2019

Mail

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zpracování škodlivé e-mailové zprávy může vést ke zfalšování podpisu S/MIME.

Popis: Existoval problém ve zpracovávání certifikátů S-MIME. Problém byl vyřešen vylepšením ověřování certifikátů S-MIME.

CVE-2019-8642: Maya Sigal a Volker Roth z univerzity Freie Universität Berlin

Záznam přidán 1. srpna 2019

Mail

K dispozici pro: macOS Mojave 10.14.3

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachytit obsah e-mailů šifrovaných pomocí S/MIME.

Popis: Existoval problém ve zpracovávání šifrovaných e-mailů. Problém byl vyřešen vylepšením izolace MIME v Mailu.

CVE-2019-8645: Maya Sigal a Volker Roth z univerzity Freie Universität Berlin

Záznam přidán 1. srpna 2019

Zprávy

K dispozici pro: macOS Mojave 10.14.3

Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2019-8546: ChiYuan Chang

Modem CCL

K dispozici pro: macOS Mojave 10.14.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.

CVE-2019-8579: anonymní výzkumník

Záznam přidán 15. dubna 2019

Poznámky

K dispozici pro: macOS Mojave 10.14.3

Dopad: Místnímu uživateli se může podařit odhalit uživatelovy zamčené poznámky.

Popis: Problém v přístupu byl vyřešen vylepšením správy paměti.

CVE-2019-8537: Greg Walker (gregwalker.us)

PackageKit

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2019-8561: Jaron Bradley z Crowdstrike

Perl

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Několik problémů v prostředí Perl

Popis: Tato aktualizace vyřešila několik problémů v prostředí Perl.

CVE-2018-12015: Jakub Wilk

CVE-2018-18311: Jayakrishna Menon

CVE-2018-18313: Eiichi Tsukata

Správa napájení

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: V generovaném kódu MIG existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšením ověřování.

CVE-2019-8549: Mohamed Ghannam (@_simo36) ze společnosti SSD Secure Disclosure (ssd-disclosure.com)

QuartzCore

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zpracování škodlivých dat může vést k nečekanému ukončení aplikace.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2019-8507: Kai Lu z týmu FortiGuard Labs společnosti Fortinet

Sandbox

K dispozici pro: macOS Mojave 10.14.3

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2019-8618: Brandon Azad

Záznam přidán 1. srpna 2019

Zabezpečení

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2019-8526: Linus Henze (pinauten.de)

Zabezpečení

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8520: Antonio Groza, Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Zabezpečení

K dispozici pro: macOS Mojave 10.14.3

Dopad: Může se stát, že systém bude důvěřovat nedůvěryhodnému serveru RADIUS.

Popis: Ve správě kotev důvěryhodnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2019-8531: anonymní výzkumník, QA tým společnosti SecureW2

Zabezpečení

K dispozici pro: macOS Mojave 10.14.3

Dopad: Může se stát, že systém bude důvěřovat nedůvěryhodnému serveru RADIUS.

Popis: Ve správě kotev důvěryhodnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2019-8531: anonymní výzkumník, QA tým společnosti SecureW2

Záznam přidán 15. května 2019

Siri

K dispozici pro: macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit zahájit požadavek Diktování bez uživatelova svolení.

Popis: Při zpracovávání požadavků Diktování docházelo k problému s API. Problém byl vyřešen vylepšením ověřování.

CVE-2019-8502: Luke Deshotels ze Severokarolínské státní univerzity, Jordan Beichler ze Severokarolínské státní univerzity, William Enck ze Severokarolínské státní univerzity, Costin Carabaș z Polytechnické univerzity v Bukurešti a Răzvan Deaconescu z Polytechnické univerzity v Bukurešti.

Time Machine

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Místní uživatel může spouštět libovolné příkazy shellu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2019-8513: CodeColorist z týmu Ant-Financial LightYear Labs

Podpora Touch Baru

K dispozici pro: macOS Mojave 10.14.3

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8569: Viktor Oreshkin (@stek29)

Záznam přidán 1. srpna 2019

TrueTypeScaler

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8517: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

Wi-Fi

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Dopad: Útočník s vysokými oprávněními v síti může měnit stav ovladače.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2019-8564: Hugues Anguelkov při stáži ve společnosti Quarkslab

Záznam přidán 15. dubna 2019

Wi-Fi

K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6

Dopad: Útočník s vysokými oprávněními v síti může měnit stav ovladače.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-8612: Milan Stute ze Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

Záznam přidán 1. srpna 2019

Wi-Fi

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zařízení je možné pasivně sledovat podle jeho MAC adresy Wi-Fi rozhraní.

Popis: Problém se soukromím uživatelů byl vyřešen odebráním broadcastové MAC adresy.

CVE-2019-8567: David Kreitschmann a Milan Stute z týmu Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

Záznam přidán 1. srpna 2019

xar

K dispozici pro: macOS Mojave 10.14.3

Dopad: Zpracování škodlivého balíčku může vést ke spuštění libovolného kódu.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)

Záznam přidán 15. dubna 2019

XPC

K dispozici pro: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2019-8530: CodeColorist z týmu Ant-Financial LightYear Labs

Další poděkování

Účty

Poděkování za pomoc zaslouží Milan Stute a tým Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu.

Knihy

Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).

Jádro

Poděkování za pomoc zaslouží Brandon Azad, Brandon Azad z týmu Google Project Zero, Daniel Roethlisberger ze Swisscom CSIRT a Raz Mashat (@RazMashat) z Ilan Ramon High School.

Záznam aktualizován 17. září 2019

Mail

Poděkování za pomoc zaslouží Craig Young z Tripwire VERT a Hanno Böck.

Time Machine

Poděkování za pomoc zaslouží CodeColorist z týmu Ant-Financial LightYear Labs.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: