Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Mojave 10.14.6, της Ενημέρωσης ασφάλειας 2019-004 High Sierra και της Ενημέρωσης ασφάλειας 2019-004 Sierra
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Mojave 10.14.6, της Ενημέρωσης ασφάλειας 2019-004 High Sierra και της Ενημέρωσης ασφάλειας 2019-004 Sierra.
Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
macOS Mojave 10.14.6, Ενημέρωση ασφάλειας 2019-004 High Sierra, Ενημέρωση ασφάλειας 2019-004 Sierra
AppleGraphicsControl
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.
CVE-2019-8693: Arash Tohidi της Solita
autofs
Διατίθεται για: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Αποτέλεσμα: Η εξαγωγή ενός αρχείου zip που περιέχει έναν συμβολικό σύνδεσμο προς ένα τελικό σημείο σε μια προσάρτηση NFS ελεγχόμενη από εισβολέα ενδέχεται να παρακάμψει το Gatekeeper
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με πρόσθετους ελέγχους από το Gatekeeper σε αρχεία προσαρτημένα μέσω ενός κοινόχρηστου στοιχείου δικτύου.
CVE-2019-8656: Filippo Cavallarin
Bluetooth
Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-19860
Bluetooth
Διατίθεται για: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει κίνηση δεδομένων μέσω Bluetooth (Key Negotiation of Bluetooth – KNOB)
Περιγραφή: Υπήρχε ένα πρόβλημα επαλήθευσης εισαγωγής στο Bluetooth. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-9506: Daniele Antonioli της SUTD, Σιγκαπούρη, Δρ Nils Ole Tippenhauer της CISPA, Γερμανία, και καθ. Kasper Rasmussen του University of Oxford, Αγγλία
Οι αλλαγές για αυτό το πρόβλημα επιλύουν το CVE-2020-10135.
Carbon Core
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2019-8661: natashenka του Google Project Zero
Δεδομένα πυρήνα
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει μνήμη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8646: natashenka του Google Project Zero
Δεδομένα πυρήνα
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8660: Samuel Groß και natashenka του Google Project Zero
CUPS
Διατίθεται για: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8675: Stephan Zeisberg (github.com/stze) του Security Research Labs (srlabs.de)
CVE-2019-8696: Stephan Zeisberg (github.com/stze) του Security Research Labs (srlabs.de)
Διαχείριση δίσκων
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα προετοιμασίας μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8539: ccpwd σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Διαχείριση δίσκων
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8697: ccpwd σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
FaceTime
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8648: Tao Huang και Tielei Wang της Team Pangu
Βρέθηκε στις εφαρμογές
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει μνήμη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2019-8663: natashenka του Google Project Zero
Game Center
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να έχει δυνατότητα ανάγνωσης ενός μόνιμου αναγνωριστικού λογαριασμού
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με νέα δικαιώματα.
CVE-2019-8702: Min (Spark) Zheng και Xiaolong Bai της Alibaba Inc.
Γραφήματα
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8695: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Προγράμματα οδήγησης γραφικών
Διατίθεται για: , macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.
CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi της Solita, Lilang Wu και Moony Li της Trend Micro Mobile Security Research Team σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CVE-2019-8692: Lilang Wu και Moony Li της Trend Micro Mobile Security Research Team σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Heimdal
Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Αποτέλεσμα: Υπήρχε ένα πρόβλημα στη Samba που ενδέχεται να επιτρέψει σε εισβολείς να εκτελέσουν μη εξουσιοδοτημένες ενέργειες υποκλέπτοντας επικοινωνίες μεταξύ υπηρεσιών
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους για την αποτροπή μη εξουσιοδοτημένων ενεργειών.
CVE-2018-16860: Isaac Boukris και Andrew Bartlett των Samba Team και Catalyst
IOAcceleratorFamily
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8694: Arash Tohidi της Solita
libxslt
Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες
Περιγραφή: Ένα πρόβλημα υπερχείλισης στοίβας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-13118: εντοπίστηκε από OSS-Fuzz
Άμεση προβολή
Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να ενεργοποιήσει ένα σφάλμα τύπου «use-after-free» σε μια εφαρμογή εκτελώντας αποσειριοποίηση σε ένα μη αξιόπιστο NSDictionary
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2019-8662: natashenka και Samuel Groß του Google Project Zero
Safari
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει σε πλαστογράφηση της γραμμής διευθύνσεων
Περιγραφή: Ένα πρόβλημα μη συνεπούς περιβάλλοντος εργασίας χρήστη αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2019-8670: Tsubasa FUJII (@reinforchu)
Ασφάλεια
Διατίθεται για: macOS Sierra 10.12.6 και macOS High Sierra 10.13.6
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8697: ccpwd σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
sips
Διατίθεται για: macOS Sierra 10.12.6 και macOS High Sierra 10.13.6
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) και pjf του IceSword Lab της Qihoo 360
Siri
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να διαρρεύσει μνήμη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8646: natashenka του Google Project Zero
Time Machine
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Η κατάσταση κρυπτογράφησης ενός εφεδρικού αντιγράφου Time Machine ενδέχεται να είναι εσφαλμένη
Περιγραφή: Ένα πρόβλημα μη συνεπούς περιβάλλοντος εργασίας χρήστη αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2019-8667: Roland Kletzing της cyber:con GmbH
UIFoundation
Διατίθεται για: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Αποτέλεσμα: Η ανάλυση ενός κακόβουλου εγγράφου office ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2019-8657: riusksk της VulWar Corp σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
WebKit
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Υπήρχε ένα σφάλμα λογικής στον χειρισμό της φόρτωσης εγγράφων. Αυτό το θέμα αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2019-8690: Sergei Glazunov του Google Project Zero
WebKit
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Υπήρχε ένα σφάλμα λογικής στον χειρισμό της συγχρονισμένης φόρτωσης σελίδων. Αυτό το θέμα αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2019-8649: Sergei Glazunov του Google Project Zero
WebKit
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2019-8658: akayn σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
WebKit
Διατίθεται για: macOS Mojave 10.14.5
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Τα πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.
CVE-2019-8644: G. Geshev σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CVE-2019-8666: Zongming Wang (王宗明) και Zhe Jin (金哲) από το Chengdu Security Response Center της Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß του Google Project Zero
CVE-2019-8673: Soyeon Park και Wen Xu του SSLab στο Georgia Tech
CVE-2019-8676: Soyeon Park και Wen Xu του SSLab στο Georgia Tech
CVE-2019-8677: Jihui Lu του Tencent KeenLab
CVE-2019-8678: ένας ανώνυμος ερευνητής, Anthony Lai (@darkfloyd1014) του Knownsec, Ken Wong (@wwkenwong) του VXRL, Jeonghoon Shin (@singi21a) του Theori, Johnny Yu (@straight_blast) του VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) του VX Browser Exploitation Group, Phil Mok (@shadyhamsters) του VX Browser Exploitation Group, Alan Ho (@alan_h0) του Knownsec, Byron Wai του VX Browser Exploitation
CVE-2019-8679: Jihui Lu του Tencent KeenLab
CVE-2019-8680: Jihui Lu του Tencent KeenLab
CVE-2019-8681: G. Geshev σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CVE-2019-8683: lokihardt του Google Project Zero
CVE-2019-8684: lokihardt του Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao σε συνεργασία με το ADLab του Venustech, Ken Wong (@wwkenwong) του VXRL, Anthony Lai (@darkfloyd1014) του VXRL και Eric Lung (@Khlung1) του VXRL
CVE-2019-8686: G. Geshev σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun του SSLab στο Georgia Tech
CVE-2019-8689: lokihardt του Google Project Zero
Επιπλέον αναγνώριση
Εφαρμογή «Τάξη»
Θα θέλαμε να ευχαριστήσουμε τον Jeff Johnson του underpassapp.com για τη βοήθειά του.
Game Center
Θα θέλαμε να ευχαριστήσουμε τους Min (Spark) Zheng και Xiaolong Bai της Alibaba Inc. για τη βοήθειά τους.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.