Informace o bezpečnostním obsahu macOS Catalina 10.15.1, bezpečnostní aktualizace 2019-001 a bezpečnostní aktualizace 2019-006

Tento dokument popisuje bezpečnostní obsah macOS Catalina 10.15.1, bezpečnostní aktualizace 2019-001 a bezpečnostní aktualizace 2019-006.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Catalina 10.15.1, bezpečnostní aktualizace 2019-001 a bezpečnostní aktualizace 2019-006

Vydáno 29. října 2019

Účty

K dispozici pro: macOS Catalina 10.15

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8787: Steffen Klee ze Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

App Store

K dispozici pro: macOS Catalina 10.15

Dopad: Místnímu útočníkovi se může podařit přihlásit se k účtu dříve přihlášeného uživatele s platnými přihlašovacími údaji.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8817: Arash Tohidi

AppleGraphicsControl

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8716: Zhiyi Zhang z týmu Codesafe ve společnosti Legendsec ze skupiny Qi'anxin Group, Zhuo Liang z týmu Qihoo 360 Vulcan

Přidružené domény

K dispozici pro: macOS Catalina 10.15

Dopad: Nesprávné zpracování URL může vést k získání dat.

Popis: Existoval problém v parsování URL adres. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8788: Juha Lindstedt ze společnosti Pakastin, Mirko Tanania, Rauli Rikama ze společnosti Zero Keyboard Ltd

Zvuk

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8706: Yu Zhou z týmu Ant-Financial Light-Year Security Lab

Zvuk

K dispozici pro: macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8785: Ian Beer z týmu Google Project Zero

CVE-2019-8797: 08Tc3wBB ve spolupráci se SSD Secure Disclosure

Zvuk

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Zpracování škodlivého zvukového souboru může odhalit obsah vyhrazené paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8850: Anonymní výzkumník z Trend Micro Zero Day Initiative

Záznam byl aktualizován 18. prosince 2019

Knihy

K dispozici pro: macOS Catalina 10.15

Dopad: Parsování škodlivého souboru iBooks může vést ke zveřejnění uživatelských informací.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2019-8789: Gertjan Franken ze společnosti imec-DistriNet, KU Leuven

Kontakty

K dispozici pro: macOS Catalina 10.15

Dopad: Zpracovávání škodlivého kontaktu může vést k falšování uživatelského rozhraní.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-7152: Oliver Paukstadt ze společnosti Thinking Objects GmbH (to.com)

CoreAudio

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Přehrání škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8592: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 6. listopadu 2019

CUPS

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8736: Pawel Gocyla ze společnosti ING Tech Poland (ingtechpoland.com)

CUPS

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8767: Stephen Zeisberg

CUPS

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2019-8737: Pawel Gocyla ze společnosti ING Tech Poland (ingtechpoland.com)

Karanténa souborů

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2019-8509: CodeColorist z týmu Ant-Financial Light-Year Labs

Události souborového systému

K dispozici pro: macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8798: ABC Research s.r.o. ve spolupráci s Trend Micro Zero Day Initiative

Grafika

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Zpracování škodlivého shaderu může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2018-12152: Piotr Bania ze společnosti Cisco Talos

CVE-2018-12153: Piotr Bania ze společnosti Cisco Talos

CVE-2018-12154: Piotr Bania ze společnosti Cisco Talos

Ovladač grafiky

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8784: Vasiliy Vasilyev a Ilya Finogeev ze společnosti Webinar, LLC

Ovladač grafiky Intel

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8807: Yu Wang ze společnosti Didi Research America

IOGraphics

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8759: another z týmu 360 Nirvan

iTunes

K dispozici pro: macOS Catalina 10.15

Dopad: Spuštění instalátoru iTunes v nedůvěryhodném adresáři mohlo mít za následek spuštění libovolného kódu.

Popis: V instalaci iTunes existoval problém s načítáním dynamické knihovny. Byl vyřešen lepším prohledáváním cesty.

CVE-2019-8801: Hou JingYi (@hjy79425575) z týmu Qihoo 360 CERT

Jádro

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8794: 08Tc3wBB ve spolupráci se SSD Secure Disclosure

Jádro

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8786: Wen Xu z Georgia Tech, stážista z Microsoft Offensive Security Research

Záznam byl aktualizován 18. listopadu 2019

Jádro

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Při zpracování paketů IPv6 existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

CVE-2019-8744: Zhuo Liang z týmu Qihoo 360 Vulcan

Jádro

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2019-8829: Jann Horn z týmu Google Project Zero

Záznam přidán 6. listopadu 2019

libxml2

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Několik problémů v knihovně libxml2.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2019-8749: nalezeno programem OSS-Fuzz

CVE-2019-8756: nalezeno programem OSS-Fuzz

libxslt

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Několik problémů v libxslt

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2019-8750: nalezeno programem OSS-Fuzz

manpages

K dispozici pro: macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2019-8802: Csaba Fitzl (@theevilbit)

PluginKit

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Místní uživatel může zjišťovat existenci libovolných souborů.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2019-8708: anonymní výzkumník

PluginKit

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8715: anonymní výzkumník

Server sdílení obrazovky

K dispozici pro: macOS Catalina 10.15

Dopad: Uživatel, který sdílí svou obrazovku, nemusí být schopen sdílení obrazovky ukončit

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-8858: Saul van der Bijl ze Saul's Place Counseling B.V.

Záznam přidán 18. prosince 2019

Rozšíření systému

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: V kontrole oprávněnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování oprávněnosti procesu.

CVE-2019-8805: Scott Knight (@sdotknight) z týmu VMware Carbon Black TAU

UIFoundation

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Zpracování škodlivého textového souboru může vést ke zveřejnění uživatelských informací.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2019-8761: Renee Trisberg ze společnosti SpectX

Další poděkování

CFNetwork

Poděkování za pomoc zaslouží Lily Chen ze společnosti Google.

Jádro

Poděkování za pomoc zaslouží Brandon Azad z týmu Google Project Zero, Daniel Roethlisberger z týmu Swisscom CSIRT a Jann Horn z týmu Google Project Zero.

Záznam aktualizován 6. listopadu 2019

libresolv

Poděkování za pomoc zaslouží enh ze společnosti Google.

Postfix

Poděkování za pomoc zaslouží Chris Baker ze společnosti Puppet.

Python

Poděkování za pomoc zaslouží anonymní výzkumník.

VPN

Poděkování za pomoc zaslouží Royce Gawron ze společnosti Second Son Consulting, Inc.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: