Informationen zum Sicherheitsinhalt von macOS Mojave 10.14.4, Sicherheitsupdate 2019-002 High Sierra und Sicherheitsupdate 2019-002 Sierra
In diesem Dokument wird der Sicherheitsinhalt von macOS Mojave 10.14.4, Sicherheitsupdate 2019-002 High Sierra und Sicherheitsupdate 2019-002 Sierra beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Mojave 10.14.4, Sicherheitsupdate 2019-002 High Sierra, Sicherheitsupdate 2019-002 Sierra
802.1X
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-6203: Dominic White von SensePost (@singe)
802.1X
Verfügbar für: macOS High Sierra 10.13.6
Auswirkung: Ein nicht vertrauenswürdiges RADIUS-Serverzertifikat kann möglicherweise als vertrauenswürdiges Zertifikat angesehen werden.
Beschreibung: Beim Trust Anchor Management (Verwaltung der Vertrauenswürdigkeit-Verknüpfungen) bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8531: Ein anonymer Forscher, QA-Team von SecureW2
Accounts
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten VCF-Datei kann zu einem Denial-of-Service führen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
APFS
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8534: Mac in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
AppleGraphicsControl
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2019-8555: Zhiyi Zhang vom 360 ESG Codesafe-Team, Zhuo Liang und shrek_wzw vom Qihoo 360 Nirvan-Team
Bom
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Eine schadhafte Anwendung kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Dieses Problem wurde mit einer verbesserten Verarbeitung von Dateimetadaten behoben.
CVE-2019-6239: Ian Moorhouse und Michael Trimm
CFString
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Zeichenfolge kann zu einem Denial-of-Service führen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2019-8516: SWIPS Team von Frifee Inc.
configd
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Kontakte
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8511: Ein anonymer Forscher
CoreCrypto
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8542: Ein anonymer Forscher
DiskArbitration
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein verschlüsseltes Volume kann von einem anderen Benutzer deaktiviert und wieder aktiviert werden, ohne dass zur Eingabe eines Passworts aufgefordert wird.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8522: Colin Meginnis (@falc420)
FaceTime
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Das Video eines Benutzers wird möglicherweise in einem FaceTime-Anruf nicht angehalten, wenn das Telefon klingelt und der Benutzer die FaceTime-App beendet.
Beschreibung: Es gab ein Problem mit dem Anhalten von FaceTime-Videos. Das Problem wurde durch eine verbesserte Logik behoben.
CVE-2019-8550: Lauren Guzniczak von Keystone Academy
FaceTime
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein lokaler Angreifer kann Kontakte vom Sperrbildschirm aus anzeigen.
Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Kontakte zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8777: Abdullah H. AlJaber (@aljaber) von AJ.SA
Feedback-Assistent
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann Root-Rechte erlangen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2019-8565: CodeColorist von Ant-Financial LightYear Labs
Feedback-Assistent
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8521: CodeColorist von Ant-Financial LightYear Labs
file
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können Benutzerinformationen offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8906: Francisco Alonso
Grafiktreiber
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) und Junzhi Lu von Trend Micro Research in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Lilang Wu und Moony Li von Trend Micro
iAP
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8542: Ein anonymer Forscher
IOGraphics
Verfügbar für: macOS Mojave 10.14.3
Auswirkungen: Ein Mac wird möglicherweise nicht gesperrt, wenn er von einem externen Monitor getrennt wird.
Beschreibung: Ein Problem bei der Verarbeitung von Sperren wurde durch eine verbesserte Sperrenverarbeitung behoben.
CVE-2019-8533: Ein anonymer Forscher, James Eagan von Télécom ParisTech, R. Scott Kemp vom MIT und Romke van Dijk von Z-CERT
IOHIDFamily
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein lokaler Benutzer kann einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8545: Adam Donenfeld (@doadam) vom Zimperium zLabs Team
IOKit
Verfügbar für: macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8504: Ein anonymer Forscher
IOKit SCSI
Verfügbar für: macOS High Sierra 10.13.6 und macOS Mojave 10.14.3
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8529: Juwei Lin (@panicaII) von Trend Micro Research in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kernel
Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4448: Brandon Azad
Kernel
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein entfernter Angreifer kann möglicherweise Netzwerkverkehrsdaten ändern.
Beschreibung: Bei der Verarbeitung von IPv6-Paketen trat ein Speicherfehler auf. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-5608: Apple
Kernel
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2019-8527: Ned Williamson von Google und derrek (@derrekr6)
Kernel
Verfügbar für: macOS Mojave 10.14.3, macOS High Sierra 10.13.6
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team
Kernel
Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Auswirkung: Die Einbindung einer in böser Absicht erstellten NFS-Netzwerkfreigabe kann zur Ausführung von willkürlichem Code mit Systemrechten führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8508: Dr. Silvio Cesare von InfoSect
Kernel
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8514: Samuel Groß von Google Project Zero
Kernel
Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8540: Weibo Wang (@ma1fan) vom Qihoo 360 Nirvan Team
Kernel
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-7293: Ned Williamson von Google
Kernel
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-6207: Weibo Wang von Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser von Antid0te UG
Kernel
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8525: Zhuo Liang und shrek_wzw vom Qihoo 360 Nirvan Team
libmalloc
Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2018-4433: Vitaly Cheptsov
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann zum S/MIME-Signatur-Spoofing führen.
Beschreibung: Bei der Verarbeitung von S-MIME-Zertifikaten trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Überprüfung von S-MIME-Zertifikaten behoben.
CVE-2019-8642: Maya Sigal und Volker Roth von der Freien Universität Berlin
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Inhalte von E-Mails, die mit S/MIME verschlüsselt sind, abfangen.
Beschreibung: Bei der Verarbeitung verschlüsselter E-Mails trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Isolation von MIME in der Mail-App behoben.
CVE-2019-8645: Maya Sigal und Volker Roth von der Freien Universität Berlin
Nachrichten
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2019-8546: ChiYuan Chang
Modem CCL
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Problem bei der Eingabeüberprüfung wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.
CVE-2019-8579: Ein anonymer Forscher
Hinweise
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein lokaler Benutzer könnte in der Lage sein, die gelöschten Notizen eines Benutzers zu sehen.
Beschreibung: Ein Zugriffsproblem wurde mit verbesserter Speicherverwaltung behoben.
CVE-2019-8537: Greg Walker (gregwalker.us)
PackageKit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-8561: Jaron Bradley von Crowdstrike
Perl
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Mehrere Probleme in Perl
Beschreibung: Mehrere Probleme in Perl wurden mit diesem Update behoben.
CVE-2018-12015: Jakub Wilk
CVE-2018-18311: Jayakrishna Menon
CVE-2018-18313: Eiichi Tsukata
Energieverwaltung
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Prüfung behoben.
CVE-2019-8549: Mohamed Ghannam (@_simo36) von SSD Secure Disclosure (ssd-disclosure.com)
QuartzCore
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung schadhafter Daten kann zu einem unerwarteten Programmabbruch führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8507: Kai Lu von Fortinet's FortiGuard Labs
Sandbox
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2019-8618: Brandon Azad
Sicherheit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8526: Linus Henze (pinauten.de)
Sicherheit
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8520: Antonio Groza, Britisches National Cyber Security Centre (NCSC)
Sicherheit
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein nicht vertrauenswürdiges RADIUS-Serverzertifikat kann möglicherweise als vertrauenswürdiges Zertifikat angesehen werden.
Beschreibung: Beim Trust Anchor Management (Verwaltung der Vertrauenswürdigkeit-Verknüpfungen) bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8531: Ein anonymer Forscher, QA-Team von SecureW2
Sicherheit
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein nicht vertrauenswürdiges RADIUS-Serverzertifikat kann möglicherweise als vertrauenswürdiges Zertifikat angesehen werden.
Beschreibung: Beim Trust Anchor Management (Verwaltung der Vertrauenswürdigkeit-Verknüpfungen) bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8531: Ein anonymer Forscher, QA-Team von SecureW2
Siri
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann möglicherweise Diktieranfragen ohne Autorisierung des Benutzers initiieren.
Beschreibung: Es bestand ein API-Problem bei der Verarbeitung von Diktieranfragen. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2019-8502: Luke Deshotels von der North Carolina State University, Jordan Beichler von der North Carolina State University, William Enck von der North Carolina State University, Costin Carabaș von der Polytechnischen Universität Bukarest und Răzvan Deaconescu von der Polytechnischen Universität Bukarest
Time Machine
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürliche Shell-Befehle ausführen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8513: CodeColorist von Ant-Financial LightYear Labs
Touch Bar-Unterstützung
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8569: Viktor Oreshkin (@stek29)
TrueTypeScaler
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8517: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WLAN
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Treiberstatus ändern.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-8564: Hugues Anguelkov während eines Praktikums bei Quarkslab
WLAN
Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Treiberstatus ändern.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8612: Milan Stute vom Secure Mobile Networking Lab der Technischen Universität Darmstadt
WLAN
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Ein Gerät kann möglicherweise durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.
Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.
CVE-2019-8567: David Kreitschmann und Milan Stute vom Secure Mobile Networking Lab an der Technischen Universität Darmstadt
xar
Verfügbar für: macOS Mojave 10.14.3
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Pakets kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.
CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)
XPC
Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8530: CodeColorist von Ant-Financial LightYear Labs
Zusätzliche Danksagung
Accounts
Wir möchten uns bei Milan Stute vom Secure Mobile Networking Lab an der Technischen Universität Darmstadt für die Unterstützung bedanken.
Bücher
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Brandon Azad, Brandon Azad von Google Project Zero, Daniel Roethlisberger von Swisscom CSIRT und Raz Mashat (@RazMashat) von der Ilan Ramon High School für die Unterstützung bedanken.
Wir möchten uns bei Craig Young von Tripwire VERT und Hanno Böck für die Unterstützung bedanken.
Time Machine
Wir möchten uns bei CodeColorist von Ant-Financial LightYear Labs für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.