Informationen zum Sicherheitsinhalt von macOS Mojave 10.14.4, Sicherheitsupdate 2019-002 High Sierra und Sicherheitsupdate 2019-002 Sierra

In diesem Dokument wird der Sicherheitsinhalt von macOS Mojave 10.14.4, Sicherheitsupdate 2019-002 High Sierra und Sicherheitsupdate 2019-002 Sierra beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Mojave 10.14.4, Sicherheitsupdate 2019-002 High Sierra, Sicherheitsupdate 2019-002 Sierra

Veröffentlicht am 25. März 2019

802.1X

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-6203: Dominic White von SensePost (@singe)

Eintrag am 15. April 2019 hinzugefügt

802.1X

Verfügbar für: macOS High Sierra 10.13.6

Auswirkung: Ein nicht vertrauenswürdiges RADIUS-Serverzertifikat kann möglicherweise als vertrauenswürdiges Zertifikat angesehen werden.

Beschreibung: Beim Trust Anchor Management (Verwaltung der Vertrauenswürdigkeit-Verknüpfungen) bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8531: Ein anonymer Forscher, QA-Team von SecureW2

Eintrag am 15. Mai 2019 hinzugefügt

Accounts

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten VCF-Datei kann zu einem Denial-of-Service führen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Eintrag am 3. April 2019 hinzugefügt

APFS

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8534: Mac in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 15. April 2019 hinzugefügt

AppleGraphicsControl

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2019-8555: Zhiyi Zhang vom 360 ESG Codesafe-Team, Zhuo Liang und shrek_wzw vom Qihoo 360 Nirvan-Team

Bom

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Eine schadhafte Anwendung kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Dieses Problem wurde mit einer verbesserten Verarbeitung von Dateimetadaten behoben.

CVE-2019-6239: Ian Moorhouse und Michael Trimm

CFString

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Zeichenfolge kann zu einem Denial-of-Service führen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2019-8516: SWIPS Team von Frifee Inc.

configd

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Kontakte

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8511: Ein anonymer Forscher

CoreCrypto

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8542: Ein anonymer Forscher

DiskArbitration

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein verschlüsseltes Volume kann von einem anderen Benutzer deaktiviert und wieder aktiviert werden, ohne dass zur Eingabe eines Passworts aufgefordert wird.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8522: Colin Meginnis (@falc420)

FaceTime

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Das Video eines Benutzers wird möglicherweise in einem FaceTime-Anruf nicht angehalten, wenn das Telefon klingelt und der Benutzer die FaceTime-App beendet.

Beschreibung: Es gab ein Problem mit dem Anhalten von FaceTime-Videos. Das Problem wurde durch eine verbesserte Logik behoben.

CVE-2019-8550: Lauren Guzniczak von Keystone Academy

FaceTime

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein lokaler Angreifer kann Kontakte vom Sperrbildschirm aus anzeigen.

Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Kontakte zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8777: Abdullah H. AlJaber (@aljaber) von AJ.SA

Eintrag am 8. Oktober 2019 hinzugefügt

Feedback-Assistent

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein in böser Absicht erstelltes Programm kann Root-Rechte erlangen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2019-8565: CodeColorist von Ant-Financial LightYear Labs

Feedback-Assistent

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8521: CodeColorist von Ant-Financial LightYear Labs

file

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können Benutzerinformationen offengelegt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8906: Francisco Alonso

Eintrag am 15. April 2019 aktualisiert

Grafiktreiber

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) und Junzhi Lu von Trend Micro Research in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Lilang Wu und Moony Li von Trend Micro

Eintrag am 1. August 2019 aktualisiert

iAP

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8542: Ein anonymer Forscher

IOGraphics

Verfügbar für: macOS Mojave 10.14.3

Auswirkungen: Ein Mac wird möglicherweise nicht gesperrt, wenn er von einem externen Monitor getrennt wird.

Beschreibung: Ein Problem bei der Verarbeitung von Sperren wurde durch eine verbesserte Sperrenverarbeitung behoben.

CVE-2019-8533: Ein anonymer Forscher, James Eagan von Télécom ParisTech, R. Scott Kemp vom MIT und Romke van Dijk von Z-CERT

IOHIDFamily

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein lokaler Benutzer kann einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8545: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

IOKit

Verfügbar für: macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8504: Ein anonymer Forscher

IOKit SCSI

Verfügbar für: macOS High Sierra 10.13.6 und macOS Mojave 10.14.3

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8529: Juwei Lin (@panicaII) von Trend Micro Research in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 15. April 2019 aktualisiert

Kernel

Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4448: Brandon Azad

Eintrag am 17. September 2019 hinzugefügt

Kernel

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein entfernter Angreifer kann möglicherweise Netzwerkverkehrsdaten ändern.

Beschreibung: Bei der Verarbeitung von IPv6-Paketen trat ein Speicherfehler auf. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-5608: Apple

Eintrag am 6. August 2019 hinzugefügt

Kernel

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2019-8527: Ned Williamson von Google und derrek (@derrekr6)

Kernel

Verfügbar für: macOS Mojave 10.14.3, macOS High Sierra 10.13.6

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team

Eintrag am 3. April 2019 hinzugefügt und am 1. August 2019 aktualisiert

Kernel

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Auswirkung: Die Einbindung einer in böser Absicht erstellten NFS-Netzwerkfreigabe kann zur Ausführung von willkürlichem Code mit Systemrechten führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8508: Dr. Silvio Cesare von InfoSect

Kernel

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8514: Samuel Groß von Google Project Zero

Kernel

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8540: Weibo Wang (@ma1fan) vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-7293: Ned Williamson von Google

Kernel

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-6207: Weibo Wang von Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser von Antid0te UG

Kernel

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8547: derrek (@derrekr6)

Eintrag am 1. August 2019 hinzugefügt

Kernel

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8525: Zhuo Liang und shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag am 1. August 2019 hinzugefügt

libmalloc

Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2018-4433: Vitaly Cheptsov

Eintrag am 1. August 2019 hinzugefügt und am 17. September 2019 aktualisiert

Mail

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann zum S/MIME-Signatur-Spoofing führen.

Beschreibung: Bei der Verarbeitung von S-MIME-Zertifikaten trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Überprüfung von S-MIME-Zertifikaten behoben.

CVE-2019-8642: Maya Sigal und Volker Roth von der Freien Universität Berlin

Eintrag am 1. August 2019 hinzugefügt

Mail

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Inhalte von E-Mails, die mit S/MIME verschlüsselt sind, abfangen.

Beschreibung: Bei der Verarbeitung verschlüsselter E-Mails trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Isolation von MIME in der Mail-App behoben.

CVE-2019-8645: Maya Sigal und Volker Roth von der Freien Universität Berlin

Eintrag hinzugefügt am 1. August 2019

Nachrichten

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2019-8546: ChiYuan Chang

Modem CCL

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Problem bei der Eingabeüberprüfung wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.

CVE-2019-8579: Ein anonymer Forscher

Eintrag am 15. April 2019 hinzugefügt

Hinweise

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein lokaler Benutzer könnte in der Lage sein, die gelöschten Notizen eines Benutzers zu sehen.

Beschreibung: Ein Zugriffsproblem wurde mit verbesserter Speicherverwaltung behoben.

CVE-2019-8537: Greg Walker (gregwalker.us)

PackageKit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8561: Jaron Bradley von Crowdstrike

Perl

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Mehrere Probleme in Perl

Beschreibung: Mehrere Probleme in Perl wurden mit diesem Update behoben.

CVE-2018-12015: Jakub Wilk

CVE-2018-18311: Jayakrishna Menon

CVE-2018-18313: Eiichi Tsukata

Energieverwaltung

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Prüfung behoben.

CVE-2019-8549: Mohamed Ghannam (@_simo36) von SSD Secure Disclosure (ssd-disclosure.com)

QuartzCore

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung schadhafter Daten kann zu einem unerwarteten Programmabbruch führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8507: Kai Lu von Fortinet's FortiGuard Labs

Sandbox

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2019-8618: Brandon Azad

Eintrag am 1. August 2019 hinzugefügt

Sicherheit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8526: Linus Henze (pinauten.de)

Sicherheit

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8520: Antonio Groza, Britisches National Cyber Security Centre (NCSC)

Sicherheit

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein nicht vertrauenswürdiges RADIUS-Serverzertifikat kann möglicherweise als vertrauenswürdiges Zertifikat angesehen werden.

Beschreibung: Beim Trust Anchor Management (Verwaltung der Vertrauenswürdigkeit-Verknüpfungen) bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8531: Ein anonymer Forscher, QA-Team von SecureW2

Sicherheit

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein nicht vertrauenswürdiges RADIUS-Serverzertifikat kann möglicherweise als vertrauenswürdiges Zertifikat angesehen werden.

Beschreibung: Beim Trust Anchor Management (Verwaltung der Vertrauenswürdigkeit-Verknüpfungen) bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8531: Ein anonymer Forscher, QA-Team von SecureW2

Eintrag am 15. Mai 2019 hinzugefügt

Siri

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann möglicherweise Diktieranfragen ohne Autorisierung des Benutzers initiieren.

Beschreibung: Es bestand ein API-Problem bei der Verarbeitung von Diktieranfragen. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8502: Luke Deshotels von der North Carolina State University, Jordan Beichler von der North Carolina State University, William Enck von der North Carolina State University, Costin Carabaș von der Polytechnischen Universität Bukarest und Răzvan Deaconescu von der Polytechnischen Universität Bukarest

Time Machine

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein lokaler Benutzer kann möglicherweise willkürliche Shell-Befehle ausführen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8513: CodeColorist von Ant-Financial LightYear Labs

Touch Bar-Unterstützung

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8569: Viktor Oreshkin (@stek29)

Eintrag am 1. August 2019 hinzugefügt

TrueTypeScaler

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8517: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WLAN

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.3

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Treiberstatus ändern.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8564: Hugues Anguelkov während eines Praktikums bei Quarkslab

Eintrag am 15. April 2019 hinzugefügt

WLAN

Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Treiberstatus ändern.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8612: Milan Stute vom Secure Mobile Networking Lab der Technischen Universität Darmstadt

Eintrag am 1. August 2019 hinzugefügt

WLAN

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Ein Gerät kann möglicherweise durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.

Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.

CVE-2019-8567: David Kreitschmann und Milan Stute vom Secure Mobile Networking Lab an der Technischen Universität Darmstadt

Eintrag am 1. August 2019 hinzugefügt

xar

Verfügbar für: macOS Mojave 10.14.3

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Pakets kann zur Ausführung willkürlichen Codes führen

Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.

CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)

Eintrag am 15. April 2019 hinzugefügt

XPC

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.3

Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8530: CodeColorist von Ant-Financial LightYear Labs

Zusätzliche Danksagung

Accounts

Wir möchten uns bei Milan Stute vom Secure Mobile Networking Lab an der Technischen Universität Darmstadt für die Unterstützung bedanken.

Bücher

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Brandon Azad, Brandon Azad von Google Project Zero, Daniel Roethlisberger von Swisscom CSIRT und Raz Mashat (@RazMashat) von der Ilan Ramon High School für die Unterstützung bedanken.

Eintrag am 17. September 2019 aktualisiert

Mail

Wir möchten uns bei Craig Young von Tripwire VERT und Hanno Böck für die Unterstützung bedanken.

Time Machine

Wir möchten uns bei CodeColorist von Ant-Financial LightYear Labs für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: