Informationen zum Sicherheitsinhalt von macOS Mojave 10.14.6, Sicherheitsupdate 2019-004 High Sierra und Sicherheitsupdate 2019-004 Sierra
In diesem Dokument wird der Sicherheitsinhalt von macOS Mojave 10.14.6, Sicherheitsupdate 2019-004 High Sierra und Sicherheitsupdate 2019-004 Sierra beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Mojave 10.14.6, Sicherheitsupdate 2019-004 High Sierra und Sicherheitsupdate 2019-004 Sierra
AppleGraphicsControl
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2019-8693: Arash Tohidi von Solita
autofs
Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Auswirkung: Beim Extrahieren einer ZIP-Datei, die einen symbolischen Link zu einem Endpunkt auf einem eingebundenen NFS-Volume enthält, das vom Angreifer kontrolliert wird, kann Gatekeeper umgangen werden.
Beschreibung: Dieses Problem wurde durch zusätzliche Gatekeeper-Überprüfungen von über eine Netzwerkfreigabe eingebundenen Dateien behoben.
CVE-2019-8656: Filippo Cavallarin
Bluetooth
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-19860
Bluetooth
Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise Bluetooth-Verkehr abfangen (Schlüsselaushandlung von Bluetooth – KNOB).
Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-9506: Daniele Antonioli von SUTD, Singapur, Dr. Nils Ole Tippenhauer von CISPA, Deutschland, und Prof. Kasper Rasmussen von der Universität Oxford, England
Die Änderungen bei diesem Problem entschärfen CVE-2020-10135.
Carbon Core
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8661: natashenka von Google Project Zero
Core Data
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8646: natashenka von Google Project Zero
Core Data
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8660: Samuel Groß und natashenka von Google Project Zero
CUPS
Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8675: Stephan Zeisberg (github.com/stze) von Security Research Labs (srlabs.de)
CVE-2019-8696: Stephan Zeisberg (github.com/stze) von Security Research Labs (srlabs.de)
Laufwerksverwaltung
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8539: ccpwd in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Laufwerksverwaltung
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8697: ccpwd in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
FaceTime
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8648: Tao Huang und Tielei Wang vom Pangu-Team
In Apps gefunden
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8663: natashenka von Google Project Zero
Game Center
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für einen Account abrufen.
Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.
CVE-2019-8702: Min (Spark) Zheng und Xiaolong Bai von Alibaba Inc.
Grapher
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8695: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Grafiktreiber
Verfügbar für: macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi von Solita, Lilang Wu und Moony Li vom Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2019-8692: Lilang Wu und Moony Li vom Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Heimdal
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Auswirkung: Aufgrund eines Problems in Samba können Angreifer den Datenverkehr zwischen Diensten abfangen und so nicht autorisierte Aktionen ausführen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.
CVE-2018-16860: Isaac Boukris und Andrew Bartlett vom Samba-Team und von Catalyst
IOAcceleratorFamily
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8694: Arash Tohidi von Solita
libxslt
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann auf vertrauliche Informationen zugreifen.
Beschreibung: Ein Stapelüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-13118: gefunden von OSS-Fuzz
Übersicht
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Auswirkung: Ein Angreifer kann eine Use-after-free-Aktion in einem Programm auslösen und ein nicht vertrauenswürdiges NSDictionary deserialisieren.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8662: natashenka und Samuel Groß von Google Project Zero
Safari
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen
Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8670: Tsubasa FUJII (@reinforchu)
Sicherheit
Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8697: ccpwd in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
sips
Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) und pjf vom IceSword Lab von Qihoo 360
Siri
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8646: natashenka von Google Project Zero
Time Machine
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Der Verschlüsselungsstatus eines Time Machine-Backups kann falsch sein.
Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8667: Roland Kletzing von der cyber:con GmbH
UIFoundation
Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Auswirkung: Die Analyse eines in böser Absicht erstellten Office-Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8657: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Bei der Verarbeitung von Ladevorgängen für Dokumente bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8690: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Bei der Verarbeitung von synchronen Ladevorgängen für Seiten bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8649: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8658: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Mojave 10.14.5
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8644: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2019-8666: Zongming Wang (王宗明) und Zhe Jin (金哲) vom Chengdu Security Response Center von Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß von Google Project Zero
CVE-2019-8673: Soyeon Park und Wen Xu vom SSLab der Georgia Tech
CVE-2019-8676: Soyeon Park und Wen Xu vom SSLab der Georgia Tech
CVE-2019-8677: Jihui Lu von Tencent KeenLab
CVE-2019-8678: ein anonymer Forscher, Anthony Lai (@darkfloyd1014) und Alan Ho (@alan_h0) von Knownsec, Ken Wong (@wwkenwong) von VXRL, Jeonghoon Shin (@singi21a) von Theori und Johnny Yu (@straight_blast), Chris Chan (@dr4g0nfl4me), Phil Mok (@shadyhamsters) und Byron Wai von der VX Browser Exploitation Group
CVE-2019-8679: Jihui Lu von Tencent KeenLab
CVE-2019-8680: Jihui Lu von Tencent KeenLab
CVE-2019-8681: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2019-8683: lokihardt von Google Project Zero
CVE-2019-8684: lokihardt von Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao in Zusammenarbeit mit dem ADLab von Venustech und Ken Wong (@wwkenwong), Anthony Lai (@darkfloyd1014) und Eric Lung (@Khlung1) von VXRL
CVE-2019-8686: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun vom SSLab der Georgia Tech
CVE-2019-8689: lokihardt von Google Project Zero
Zusätzliche Danksagung
Classroom
Wir möchten uns bei Jeff Johnson von underpassapp.com für die Unterstützung bedanken.
Game Center
Wir möchten uns bei Min (Spark) Zheng und Xiaolong Bai von Alibaba Inc. für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.