Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Mojave 10.14.6, της Ενημέρωσης ασφάλειας 2019-004 High Sierra και της Ενημέρωσης ασφάλειας 2019-004 Sierra

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Mojave 10.14.6, της Ενημέρωσης ασφάλειας 2019-004 High Sierra και της Ενημέρωσης ασφάλειας 2019-004 Sierra.

Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Mojave 10.14.6, Ενημέρωση ασφάλειας 2019-004 High Sierra, Ενημέρωση ασφάλειας 2019-004 Sierra

Κυκλοφόρησε στις 22 Ιουλίου 2019

AppleGraphicsControl

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης

Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.

CVE-2019-8693: Arash Tohidi της Solita

autofs

Διατίθεται για: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Αποτέλεσμα: Η εξαγωγή ενός αρχείου zip που περιέχει έναν συμβολικό σύνδεσμο προς ένα τελικό σημείο σε μια προσάρτηση NFS ελεγχόμενη από εισβολέα ενδέχεται να παρακάμψει το Gatekeeper

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με πρόσθετους ελέγχους από το Gatekeeper σε αρχεία προσαρτημένα μέσω ενός κοινόχρηστου στοιχείου δικτύου.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-19860

Bluetooth

Διατίθεται για: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει κίνηση δεδομένων μέσω Bluetooth (Key Negotiation of Bluetooth – KNOB)

Περιγραφή: Υπήρχε ένα πρόβλημα επαλήθευσης εισαγωγής στο Bluetooth. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2019-9506: Daniele Antonioli της SUTD, Σιγκαπούρη, Δρ Nils Ole Tippenhauer της CISPA, Γερμανία, και καθ. Kasper Rasmussen του University of Oxford, Αγγλία

Οι αλλαγές για αυτό το πρόβλημα επιλύουν το CVE-2020-10135.

Η καταχώριση προστέθηκε στις 13 Αυγούστου 2019 και ενημερώθηκε στις 25 Ιουνίου 2020

Carbon Core

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2019-8661: natashenka του Google Project Zero

Δεδομένα πυρήνα

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει μνήμη

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2019-8646: natashenka του Google Project Zero

Δεδομένα πυρήνα

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2019-8660: Samuel Groß και natashenka του Google Project Zero

CUPS

Διατίθεται για: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8675: Stephan Zeisberg (github.com/stze) του Security Research Labs (srlabs.de)

CVE-2019-8696: Stephan Zeisberg (github.com/stze) του Security Research Labs (srlabs.de)

Η καταχώριση προστέθηκε στις 14 Αυγούστου 2019 και ενημερώθηκε στις 17 Σεπτεμβρίου 2019

Διαχείριση δίσκων

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος

Περιγραφή: Ένα πρόβλημα προετοιμασίας μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8539: ccpwd σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

Η καταχώριση προστέθηκε στις 17 Σεπτεμβρίου 2019

Διαχείριση δίσκων

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8697: ccpwd σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

FaceTime

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2019-8648: Tao Huang και Tielei Wang της Team Pangu

Βρέθηκε στις εφαρμογές

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει μνήμη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2019-8663: natashenka του Google Project Zero

Game Center

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να έχει δυνατότητα ανάγνωσης ενός μόνιμου αναγνωριστικού λογαριασμού

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με νέα δικαιώματα.

CVE-2019-8702: Min (Spark) Zheng και Xiaolong Bai της Alibaba Inc.

Η καταχώριση προστέθηκε στις 24 Φεβρουαρίου 2020

Γραφήματα

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8695: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

Προγράμματα οδήγησης γραφικών

Διατίθεται για: , macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης

Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi της Solita, Lilang Wu και Moony Li της Trend Micro Mobile Security Research Team σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2019-8692: Lilang Wu και Moony Li της Trend Micro Mobile Security Research Team σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

Η καταχώριση ενημερώθηκε στις 25 Ιουλίου 2019

Heimdal

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Αποτέλεσμα: Υπήρχε ένα πρόβλημα στη Samba που ενδέχεται να επιτρέψει σε εισβολείς να εκτελέσουν μη εξουσιοδοτημένες ενέργειες υποκλέπτοντας επικοινωνίες μεταξύ υπηρεσιών

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους για την αποτροπή μη εξουσιοδοτημένων ενεργειών.

CVE-2018-16860: Isaac Boukris και Andrew Bartlett των Samba Team και Catalyst

IOAcceleratorFamily

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8694: Arash Tohidi της Solita

libxslt

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες

Περιγραφή: Ένα πρόβλημα υπερχείλισης στοίβας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2019-13118: εντοπίστηκε από OSS-Fuzz

Άμεση προβολή

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να ενεργοποιήσει ένα σφάλμα τύπου «use-after-free» σε μια εφαρμογή εκτελώντας αποσειριοποίηση σε ένα μη αξιόπιστο NSDictionary

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2019-8662: natashenka και Samuel Groß του Google Project Zero

Safari

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει σε πλαστογράφηση της γραμμής διευθύνσεων

Περιγραφή: Ένα πρόβλημα μη συνεπούς περιβάλλοντος εργασίας χρήστη αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Ασφάλεια

Διατίθεται για: macOS Sierra 10.12.6 και macOS High Sierra 10.13.6

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8697: ccpwd σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

sips

Διατίθεται για: macOS Sierra 10.12.6 και macOS High Sierra 10.13.6

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) και pjf του IceSword Lab της Qihoo 360

Η καταχώριση προστέθηκε στις 8 Οκτωβρίου 2019

Siri

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει μνήμη

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2019-8646: natashenka του Google Project Zero

Time Machine

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Η κατάσταση κρυπτογράφησης ενός εφεδρικού αντιγράφου Time Machine ενδέχεται να είναι εσφαλμένη

Περιγραφή: Ένα πρόβλημα μη συνεπούς περιβάλλοντος εργασίας χρήστη αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2019-8667: Roland Kletzing της cyber:con GmbH

UIFoundation

Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Αποτέλεσμα: Η ανάλυση ενός κακόβουλου εγγράφου office ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2019-8657: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

WebKit

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων

Περιγραφή: Υπήρχε ένα σφάλμα λογικής στον χειρισμό της φόρτωσης εγγράφων. Αυτό το θέμα αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2019-8690: Sergei Glazunov του Google Project Zero

WebKit

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων

Περιγραφή: Υπήρχε ένα σφάλμα λογικής στον χειρισμό της συγχρονισμένης φόρτωσης σελίδων. Αυτό το θέμα αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2019-8649: Sergei Glazunov του Google Project Zero

WebKit

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2019-8658: akayn σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

WebKit

Διατίθεται για: macOS Mojave 10.14.5

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Τα πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.

CVE-2019-8644: G. Geshev σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) και Zhe Jin (金哲) από το Chengdu Security Response Center της Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß του Google Project Zero

CVE-2019-8673: Soyeon Park και Wen Xu του SSLab στο Georgia Tech

CVE-2019-8676: Soyeon Park και Wen Xu του SSLab στο Georgia Tech

CVE-2019-8677: Jihui Lu του Tencent KeenLab

CVE-2019-8678: ένας ανώνυμος ερευνητής, Anthony Lai (@darkfloyd1014) του Knownsec, Ken Wong (@wwkenwong) του VXRL, Jeonghoon Shin (@singi21a) του Theori, Johnny Yu (@straight_blast) του VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) του VX Browser Exploitation Group, Phil Mok (@shadyhamsters) του VX Browser Exploitation Group, Alan Ho (@alan_h0) του Knownsec, Byron Wai του VX Browser Exploitation

CVE-2019-8679: Jihui Lu του Tencent KeenLab

CVE-2019-8680: Jihui Lu του Tencent KeenLab

CVE-2019-8681: G. Geshev σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2019-8683: lokihardt του Google Project Zero

CVE-2019-8684: lokihardt του Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao σε συνεργασία με το ADLab του Venustech, Ken Wong (@wwkenwong) του VXRL, Anthony Lai (@darkfloyd1014) του VXRL και Eric Lung (@Khlung1) του VXRL

CVE-2019-8686: G. Geshev σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun του SSLab στο Georgia Tech

CVE-2019-8689: lokihardt του Google Project Zero

Επιπλέον αναγνώριση

Εφαρμογή «Τάξη»

Θα θέλαμε να ευχαριστήσουμε τον Jeff Johnson του underpassapp.com για τη βοήθειά του.

Game Center

Θα θέλαμε να ευχαριστήσουμε τους Min (Spark) Zheng και Xiaolong Bai της Alibaba Inc. για τη βοήθειά τους.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: