Tietoja macOS Mojave 10.14.6:n, suojauspäivitys 2019-004 High Sierran ja suojauspäivitys 2019-004 Sierran turvallisuussisällöstä

Tässä dokumentissa kerrotaan macOS Mojave 10.14.6:n, suojauspäivitys 2019-004 High Sierran ja suojauspäivitys 2019-004 Sierran turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

macOS Mojave 10.14.6, suojauspäivitys 2019-004 High Sierra, suojauspäivitys 2019-004 Sierra

Julkaistu 22.7.2019

AppleGraphicsControl

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2019-8693: Arash Tohidi (Solita)

autofs

Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Vaikutus: Zip-tiedoston, joka sisältää symbolisen linkin hyökkääjäohjatun NFS-liitännän päätepisteeseen, purkaminen saattoi ohittaa Gatekeeperin.

Kuvaus: Ongelma ratkaistiin lisäämällä Gatekeeper-tarkistuksia jaetun verkon kautta käyttöön otettujen tiedostojen kohdalla.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-19860

Carbon Core

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2019-8661: Natalie Silvanovich (Google Project Zero)

Perustiedot

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8646: Natalie Silvanovich (Google Project Zero)

Perustiedot

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8660: Samuel Groß ja Natalie Silvanovich (Google Project Zero)

Levynhallinta

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8697: Trend Micron Zero Day Initiativen parissa työskentelevä ccpwd

FaceTime

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8648: Tao Huang ja Tielei Wang (Team Pangu)

Apeista löytynyttä

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2019-8663: Natalie Silvanovich (Google Project Zero)

Foundation

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8641: Samuel Groß ja Natalie Silvanovich (Google Project Zero)

Grapher

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8695: riusksk (VulWar Corp) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Näytönohjaimen ajurit

Saatavuus: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi (Solita), Lilang Wu ja Moony Li (Trend Micron Mobile Security Research Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8692: Lilang Wu ja Moony Li (Trend Micro Mobile Security Research Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kohta päivitetty 25.7.2019

Heimdal

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Sambassa esiintyi ongelma, jonka vuoksi hyökkääjät saattoivat pystyä suorittamaan luvattomia toimintoja hankkimalla tietoonsa palveluiden välistä viestintää.

Kuvaus: Ongelma on ratkaistu parannetuilla tarkistuksilla luvattomien toimintojen estämiseksi.

CVE-2018-16860: Isaac Boukris ja Andrew Bartlett (Samba Team ja Catalyst)

IOAcceleratorFamily

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8694: Arash Tohidi (Solita)

libxslt

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä näkemään arkaluonteisia tietoja.

Kuvaus: Pinon ylivuotoon liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2019-13118: ongelman havaitsi OSS-Fuzz

Pikakatselu

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Hyökkääjä saattoi pystyä laukaisemaan use-after-free-ongelman ohjelmassa poistaen ei-luotetun NSDictionaryn sarjoituksen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2019-8662: Natalie Silvanovich ja Samuel Groß (Google Project Zero)

Safari

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Suojaus

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8697: Trend Micron Zero Day Initiativen parissa työskentelevä ccpwd

Siri

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8646: Natalie Silvanovich (Google Project Zero)

Time Machine

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Time Machine -varmuuskopion salauksen tila saattoi näkyä väärin.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8667: Roland Kletzing (cyber:con GmbH)

UIFoundation

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Haitallisen Office-dokumentin jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8657: riusksk (VulWar Corp) yhteistyössä Trend Micron Zero Day Initiativen kanssa

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Dokumenttien latausten käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8690: Sergei Glazunov (Google Project Zero)

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Synkronisten sivulatausten käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8649: Sergei Glazunov (Google Project Zero)

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8658: Trend Micron Zero Day Initiativen parissa työskentelevä akayn

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8644: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8666: Zongming Wang (王宗明) ja Zhe Jin (金哲) (Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.)

CVE-2019-8669: Trend Micron Zero Day Initiativen parissa työskentelevä akayn

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß (Google Project Zero)

CVE-2019-8673: Soyeon Park ja Wen Xu (SSLab, Georgia Tech)

CVE-2019-8676: Soyeon Park ja Wen Xu (SSLab, Georgia Tech)

CVE-2019-8677: Jihui Lu (Tencent KeenLab)

CVE-2019-8678: nimetön tutkija, Anthony Lai (@darkfloyd1014) (Knownsec), Ken Wong (@wwkenwong) (VXRL), Jeonghoon Shin (@singi21a) (Theori), Johnny Yu (@straight_blast) (VX Browser Exploitation Group), Chris Chan (@dr4g0nfl4me) (VX Browser Exploitation Group), Phil Mok (@shadyhamsters) (VX Browser Exploitation Group), Alan Ho (@alan_h0) (Knownsec), Byron Wai (VX Browser Exploitation)

CVE-2019-8679: Jihui Lu (Tencent KeenLab)

CVE-2019-8680: Jihui Lu (Tencent KeenLab)

CVE-2019-8681: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8683: lokihardt (Google Project Zero)

CVE-2019-8684: lokihardt (Google Project Zero)

CVE-2019-8685: akayn, Dongzhuo Zhao (yhteystyössä Venustechin ADLabin kanssa), Ken Wong (@wwkenwong) (VXRL), Anthony Lai (@darkfloyd1014) (VXRL) ja Eric Lung (@Khlung1) (VXRL)

CVE-2019-8686: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun (SSLab, Georgia Tech)

CVE-2019-8689: lokihardt (Google Project Zero)

Kiitokset

Oppitunti

Haluamme kiittää Jeff Johnsonia (underpassapp.com) hänen avustaan.

Game Center

Haluamme kiittää Min (Spark) Zhengiä ja Xiaolong Baita (Alibaba Inc.) heidän avustaan.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: