Informace o bezpečnostním obsahu macOS Catalina 10.15.1, bezpečnostní aktualizace 2019-001 a bezpečnostní aktualizace 2019-006

Tento dokument popisuje bezpečnostní obsah macOS Catalina 10.15.1, bezpečnostní aktualizace 2019-001 a bezpečnostní aktualizace 2019-006.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Catalina 10.15.1, bezpečnostní aktualizace 2019-001 a bezpečnostní aktualizace 2019-006

Vydáno 29. října 2019

Accounts

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8787: Steffen Klee ze Secure Mobile Networking Lab na Technické univerzitě v Darmstadtu

Záznam aktualizován 11. února 2020

Accounts

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Přenosy AirDrop mohou být v režimu Všichni neočekávaně přijaty.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2019-8796: Allison Husain z UC Berkeley

Záznam přidán 4. dubna 2020

AirDrop

K dispozici pro: macOS Catalina 10.15

Dopad: Přenosy AirDrop mohou být v režimu Všichni neočekávaně přijaty.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2019-8796: Allison Husain z UC Berkeley

Záznam přidán 4. dubna 2020

AMD

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8748: Lilang Wu a Moony Li z týmu Trend Micro Mobile Security Research

Záznam přidán 11. února 2020

apache_mod_php

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Několik problémů v PHP.

Popis: Několik problémů bylo vyřešeno aktualizováním PHP na verzi 7.3.8.

CVE-2019-11041

CVE-2019-11042

Záznam přidán 11. února 2020

APFS

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8824: Mac ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 11. února 2020

App Store

K dispozici pro: macOS Catalina 10.15

Dopad: Místnímu útočníkovi se může podařit přihlásit se k účtu dříve přihlášeného uživatele bez platných přihlašovacích údajů.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8817: Arash Tohidi

AppleGraphicsControl

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8716: Zhiyi Zhang z týmu Codesafe ve společnosti Legendsec ze skupiny Qi'anxin Group, Zhuo Liang z týmu Qihoo 360 Vulcan

Associated Domains

K dispozici pro: macOS Catalina 10.15

Dopad: Nesprávné zpracování URL může vést k exfiltraci dat.

Popis: Existoval problém v parsování URL adres. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8788: Juha Lindstedt ze společnosti Pakastin, Mirko Tanania, Rauli Rikama ze společnosti Zero Keyboard Ltd

Audio

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8706: Yu Zhou z týmu Ant-Financial Light-Year Security Lab

Audio

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8785: Ian Beer z týmu Google Project Zero

CVE-2019-8797: 08Tc3wBB ve spolupráci se SSD Secure Disclosure

Záznam aktualizován 11. února 2020

Audio

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Zpracování škodlivého zvukového souboru může odhalit obsah vyhrazené paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8850: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 18. prosince 2019

Books

K dispozici pro: macOS Catalina 10.15

Dopad: Parsování škodlivého souboru iBooks může vést ke zveřejnění uživatelských informací.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2019-8789: Gertjan Franken ze společnosti imec-DistriNet, KU Leuven

Contacts

K dispozici pro: macOS Catalina 10.15

Dopad: Zpracovávání škodlivého kontaktu může vést k falšování uživatelského rozhraní.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-7152: Oliver Paukstadt ze společnosti Thinking Objects GmbH (to.com)

CoreAudio

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Přehrání škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8592: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 6. listopadu 2019

CoreAudio

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Zpracování škodlivého filmu může vést k odhalení procesní paměti.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2019-8705: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 11. února 2020

CoreMedia

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8825: nalezeno nástrojem GWP-ASan v Google Chromu

Záznam přidán 11. února 2020

CUPS

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8736: Pawel Gocyla ze společnosti ING Tech Poland (ingtechpoland.com)

CUPS

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8767: Stephen Zeisberg

CUPS

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2019-8737: Pawel Gocyla ze společnosti ING Tech Poland (ingtechpoland.com)

File Quarantine

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2019-8509: CodeColorist z týmu Ant-Financial Light-Year Labs

File System Events

K dispozici pro: macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8798: ABC Research s.r.o. ve spolupráci s Trend Micro Zero Day Initiative

Foundation

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2019-8746: natashenka a Samuel Groß z týmu Google Project Zero

Záznam přidán 11. února 2020

Graphics

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Zpracování škodlivého shaderu může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2018-12152: Piotr Bania ze společnosti Cisco Talos

CVE-2018-12153: Piotr Bania ze společnosti Cisco Talos

CVE-2018-12154: Piotr Bania ze společnosti Cisco Talos

Graphics Driver

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8784: Vasiliy Vasilyev a Ilya Finogeev ze společnosti Webinar, LLC

Intel Graphics Driver

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8807: Yu Wang ze společnosti Didi Research America

IOGraphics

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8759: another z týmu 360 Nirvan

iTunes

K dispozici pro: macOS Catalina 10.15

Dopad: Spuštění instalátoru iTunes v nedůvěryhodném adresáři může vést ke spuštění libovolného kódu.

Popis: V instalaci iTunes existoval problém s načítáním dynamické knihovny. Byl vyřešen vylepšením prohledávání cesty.

CVE-2019-8801: Hou JingYi (@hjy79425575) z týmu Qihoo 360 CERT

Kernel

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Záznam přidán 11. února 2020

Kernel

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2019-8794: 08Tc3wBB ve spolupráci se SSD Secure Disclosure

Kernel

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8717: Jann Horn z týmu Google Project Zero

CVE-2019-8786: Wen Xu z Georgia Tech, stážista v týmu Microsoft Offensive Security Research

Záznam aktualizován 18. listopadu 2019, dále 11. února 2020

Kernel

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: Při zpracování paketů IPv6 existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

CVE-2019-8744: Zhuo Liang z týmu Qihoo 360 Vulcan

Kernel

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2019-8829: Jann Horn z týmu Google Project Zero

Záznam přidán 6. listopadu 2019

libxml2

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Několik problémů v knihovně libxml2.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2019-8749: nalezeno programem OSS-Fuzz

CVE-2019-8756: nalezeno programem OSS-Fuzz

libxslt

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Několik problémů v libxslt.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2019-8750: nalezeno programem OSS-Fuzz

manpages

K dispozici pro: macOS High Sierra 10.13.6, macOS Catalina 10.15

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2019-8802: Csaba Fitzl (@theevilbit)

PDFKit

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Útočníkovi se může podařit exfiltrovat obsah zašifrovaného PDF souboru.

Popis: Existoval problém ve zpracovávání odkazů v zašifrovaných PDF souborech. Problém byl vyřešen přidáním výzvy k potvrzení.

CVE-2019-8772: Jens Müller z Porúrské univerzity v Bochumi, Fabian Ising z Münsterské univerzity aplikovaných věd, Vladislav Mladenov z Porúrské univerzity v Bochumi, Christian Mainka z Porúrské univerzity v Bochumi, Sebastian Schinzel z Münsterské univerzity aplikovaných věd a Jörg Schwenk z Porúrské univerzity v Bochumi

Záznam přidán 11. února 2020

PluginKit

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Místní uživatel může zjišťovat existenci libovolných souborů.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2019-8708: anonymní výzkumník

PluginKit

K dispozici pro: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8715: anonymní výzkumník

Screen Sharing Server

K dispozici pro: macOS Catalina 10.15

Dopad: Uživatel, který sdílí svou obrazovku, nemusí být schopen sdílení obrazovky ukončit.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2019-8858: Saul van der Bijl ze Saul's Place Counseling B.V.

Záznam přidán 18. prosince 2019

System Extensions

K dispozici pro: macOS Catalina 10.15

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: V kontrole oprávněnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování oprávněnosti procesu.

CVE-2019-8805: Scott Knight (@sdotknight) z týmu VMware Carbon Black TAU

UIFoundation

K dispozici pro: macOS Catalina 10.15

Dopad: Škodlivému HTML dokumentu se může podařit vykreslovat rámce iframe s citlivými uživatelskými informacemi.

Popis: V prvcích iframe existoval problém se získáváním dat napříč původy. Problém byl vyřešen vylepšením sledování bezpečnostních původů.

CVE-2019-8754: Renee Trisberg ze společnosti SpectX

Záznam přidán 24. února 2020

UIFoundation

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2019-8745: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 11. února 2020

UIFoundation

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2019-8831: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 11. února 2020

UIFoundation

K dispozici pro: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Dopad: Zpracování škodlivého textového souboru může vést k odhalení uživatelských informací.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2019-8761: Renee Trisberg ze společnosti SpectX

Záznam aktualizován 10. srpna 2020, dále 21. července 2021

Wi-Fi

K dispozici pro: macOS Catalina 10.15

Dopad: Útočníkovi v dosahu Wi-Fi se může podařit zobrazit malou část síťového provozu.

Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.

CVE-2019-15126: Miloš Čermák ze společnosti ESET

Záznam přidán 11. února 2020

Další poděkování

CFNetwork

Poděkování za pomoc zaslouží Lily Chen ze společnosti Google.

Find My

Poděkování za pomoc zaslouží Amr Elseehy.

Záznam přidán 28. července 2020

Kernel

Poděkování za pomoc zaslouží Brandon Azad z týmu Google Project Zero, Daniel Roethlisberger z týmu Swisscom CSIRT a Jann Horn z týmu Google Project Zero.

Záznam aktualizován 6. listopadu 2019

libresolv

Poděkování za pomoc zaslouží enh ze společnosti Google.

Local Authentication

Poděkování za pomoc zaslouží Ryan Lopopolo.

Záznam přidán 11. února 2020

mDNSResponder

Poděkování za pomoc zaslouží Gregor Lang ze společnosti e.solutions GmbH.

Záznam přidán 11. února 2020

Postfix

Poděkování za pomoc zaslouží Chris Baker ze společnosti Puppet.

python

Poděkování za pomoc zaslouží anonymní výzkumník.

VPN

Poděkování za pomoc zaslouží Royce Gawron ze společnosti Second Son Consulting, Inc.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: