Informace o bezpečnostním obsahu macOS Mojave 10.14.5, bezpečnostní aktualizaci 2019-003 pro macOS High Sierra a bezpečnostní aktualizaci 2019-003 pro macOS Sierra

Tento dokument popisuje bezpečnostní obsah macOS Mojave 10.14.5, bezpečnostní aktualizace 2019-003 pro macOS High Sierra a bezpečnostní aktualizace 2019-003 pro macOS Sierra.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Mojave 10.14.5, bezpečnostní aktualizace 2019-003 pro macOS High Sierra a bezpečnostní aktualizace 2019-003 pro macOS Sierra

Vydáno 13. května 2019

Framework zpřístupnění

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8603: Phoenhex a qwerty (@_niklasb, @qwertyoruiopz, @bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

AMD

K dispozici pro: macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8635: Lilang Wu a Moony Li z týmu TrendMicro Mobile Security Research ve spolupráci se Zero Day Initiative společnosti Trend Micro

Aplikační firewall

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2019-8590: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

CoreAudio

K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením zpracovávání chyb.

CVE-2019-8592: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

CoreAudio

K dispozici pro: macOS Mojave 10.14.4

Dopad: Zpracování škodlivého filmového souboru může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8585: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

DesktopServices

K dispozici pro: macOS Mojave 10.14.4

Dopad: Škodlivá aplikace by mohla obejít kontroly funkce Gatekeeper.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2019-8589: Andreas Clementi, Stefan Haselwanter a Peter Stelzhammer ze společnosti AV-Comparatives

Obrazy disků

K dispozici pro: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8560: Nikita Pupyšev z Moskevské státní technologické univerzity N. E. Baumana

Záznam aktualizován 14. května 2019

EFI

K dispozici pro: macOS Mojave 10.14.4

Dopad: Uživatel může být nečekaně přihlášen k účtu jiného uživatele.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2019-8634: Jenny Sprenger a Maik Hoepfel

Ovladač grafiky Intel

K dispozici pro: macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8616: Lilang Wu a Moony Li z týmu Trend Micro Mobile Security Research ve spolupráci se Zero Day Initiative společnosti Trend Micro

Ovladač grafiky Intel

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8629: Arash Tohidi ze společnosti Solita Oy

IOAcceleratorFamily

K dispozici pro: macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4456: Tyler Bohan ze společnosti Cisco Talos

IOKit

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Místní uživatel může být schopen načítat nepodepsaná rozšíření jádra.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2019-8606: Phoenhex a qwerty (@_niklasb, @qwertyoruiopz, @bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Jádro

K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8525: Zhuo Liang a shrek_wzw z týmu Qihoo 360 Nirvan

Záznam přidán 14. května 2019

Jádro

K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8547: derrek (@derrekr6)

Záznam přidán 14. května 2019

Jádro

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2019-8605: Ned Williamson ve spolupráci s týmem Google Project Zero

Jádro

K dispozici pro: macOS Mojave 10.14.4

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8576: Brandon Azad z týmu Google Project Zero, Junho Jang and Hanul Choi z týmu LINE Security

Jádro

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Aplikace může být schopná způsobit neočekávané ukončení systému nebo zápis do paměti jádra.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2019-8591: Ned Williamson ve spolupráci s týmem Google Project Zero

Mikrokód

K dispozici pro: macOS Mojave 10.14.4

Dopad: Moduly načítání portů, plnění vyrovnávací paměti a ukládání vyrovnávací paměti v systémech s mikroprocesory využívajícími spekulativní provádění instrukcí můžou útočníkovi s místním přístupem potenciálně umožnit odhalení informací postranním kanálem.

Popis: Několik problémů s odhalováním informací bylo částečně vyřešeno izolováním systému od webového obsahu spuštěného v prohlížeči prostřednictvím aktualizace mikrokódu a změny plánovače procesů operačního systému. Pro úplné vyřešení těchto problémů jsou k dispozici další volitelná omezení rizik, která pro všechny procesy standardně vypnou Hyper-Threading a zapnou omezení rizik založených na mikrokódu. Podrobné informace o těchto omezeních rizik najedete na adrese https://support.apple.com/cs-cz/HT210107.

CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu a Rodrigo Branco ze společnosti Intel, Lei Shi – Qihoo 360 CERT, Marina Minkin, Daniel Genkin z Michiganské univerzity a Yuval Yarom z Adelaidské univerzity

CVE-2018-12127: Brandon Falk z týmu Microsoft Windows Platform Security a Ke Sun, Henrique Kawakami, Kekai Hu a Rodrigo Branco ze společnosti Intel

CVE-2018-12130: Giorgi Maisuradze z týmu Microsoft Research, Ke Sun, Henrique Kawakami, Kekai Hu a Rodrigo Branco ze společnosti Intel, Moritz Lipp, Michael Schwarz a Daniel Gruss z Technologické univerzity ve Štýrském Hradci, Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos a Cristiano Giuffrida ze skupiny VUSec na Amsterdamské svobodné univerzitě, Volodymyr Pikhur a Dan Horea Lutas ze společnosti BitDefender

CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu a Rodrigo Branco ze společnosti Intel a Moritz Lipp, Michael Schwarz a Daniel Gruss z Technologické univerzity ve Štýrském Hradci

Záznam přidán 14. května 2019

Zabezpečení

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8604: Fluoroacetate ve spolupráci se Zero Day Initiative společnosti Trend Micro

SQLite

K dispozici pro: macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšenou správou paměti.

CVE-2019-8577: Omer Gull ze společnosti Checkpoint Research

SQLite

K dispozici pro: macOS Mojave 10.14.4

Dopad: Škodlivý SQL dotaz může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8600: Omer Gull ze společnosti Checkpoint Research

SQLite

K dispozici pro: macOS Mojave 10.14.4

Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8598: Omer Gull ze společnosti Checkpoint Research

SQLite

K dispozici pro: macOS Mojave 10.14.4

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s poškozením paměti byl vyřešen odstraněním zranitelného kódu.

CVE-2019-8602: Omer Gull ze společnosti Checkpoint Research

StreamingZip

K dispozici pro: macOS Mojave 10.14.4

Dopad: Místnímu uživateli se může podařit upravit chráněné části souborového systému.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) ze společnosti Seekintoo (@seekintoo)

Podpora Touch Baru

K dispozici pro: macOS Sierra 10.12.6 a macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8569: Viktor Oreshkin (@stek29)

WebKit

K dispozici pro: macOS Mojave 10.14.4

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2019-6237: G. Geshev ve spolupráci se Zero Day Initiative společnosti Trend Micro, Liu Long z týmu Qihoo 360 Vulcan

CVE-2019-8571: 01 ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8583: sakura z Tencent Xuanwu Lab společnosti Tencent, jessica (@babyjess1ca_) z Keen Lab společnosti Tencent a dwfault z laboratoře ADLab společnosti Venustech

CVE-2019-8584: G. Geshev z MWR Labs ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8586: anonymní výzkumník

CVE-2019-8587: G. Geshev ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8594: Suyoung Lee a Sooel Son z KAIST Web Security & Privacy Lab a HyungSeok Han a Sang Kil Cha z KAIST SoftSec Lab

CVE-2019-8595: G. Geshev z MWR Labs ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8596: Wen Xu z SSLab společnosti Georgia Tech

CVE-2019-8597: 01 ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8601: Fluoroacetate ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8608: G. Geshev ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8609: Wen Xu z SSLab, Georgia Tech

CVE-2019-8610: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8611: Samuel Groß z týmu Google Project Zero

CVE-2019-8615: G. Geshev z MWR Labs ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2019-8619: Wen Xu z SSLab na univerzitě Georgia Tech a Hanqing Zhao z Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß z týmu Google Project Zero

CVE-2019-8623: Samuel Groß z týmu Google Project Zero

CVE-2019-8628: Wen Xu z SSLab na univerzitě Georgia Tech a Hanqing Zhao z Chaitin Security Research Lab

WebKit

K dispozici pro: macOS Mojave 10.14.4

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8607: Junho Jang a Hanul Choi z týmu LINE Security

Wi-Fi

K dispozici pro: macOS Mojave 10.14.4

Dopad: Útočník s vysokými oprávněními v síti může měnit stav ovladače.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-8612: Milan Stute ze Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

Záznam přidán 14. května 2019

Další poděkování

CoreFoundation

Poděkování za pomoc si zaslouží m4bln, Xiangqian Zhang, Huiming Liu z Xuanwu Lab ze společnosti Tencen, Vozzie a Rami.

Záznam aktualizován 14. května 2019

Jádro

Poděkování za pomoc zaslouží Denis Kopyrin.

Záznam aktualizován 14. května 2019

PackageKit

Poděkování za pomoc si zaslouží Csaba Fitzl (@theevilbit).

Safari

Poděkování za pomoc si zaslouží Michael Ball ze společnosti Gradescope, součásti společnosti Turnitin.

Předvolby systému

Poděkování za pomoc zaslouží anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: