Tietoja macOS Mojave 10.14.6:n, suojauspäivitys 2019-004 High Sierran ja suojauspäivitys 2019-004 Sierran turvallisuussisällöstä

Tässä dokumentissa kerrotaan macOS Mojave 10.14.6:n, suojauspäivitys 2019-004 High Sierran ja suojauspäivitys 2019-004 Sierran turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

macOS Mojave 10.14.6, suojauspäivitys 2019-004 High Sierra, suojauspäivitys 2019-004 Sierra

Julkaistu 22.7.2019

AppleGraphicsControl

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2019-8693: Arash Tohidi (Solita)

autofs

Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Vaikutus: Zip-tiedoston, joka sisältää symbolisen linkin hyökkääjäohjatun NFS-liitännän päätepisteeseen, purkaminen saattoi ohittaa Gatekeeperin.

Kuvaus: Ongelma ratkaistiin lisäämällä Gatekeeper-tarkistuksia jaetun verkon kautta käyttöön otettujen tiedostojen kohdalla.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-19860

Bluetooth

Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi katkaista Bluetooth-liikenteen (Bluetoothin avainneuvottelut – Key Negotiation of Bluetooth, KNOB).

Kuvaus: Bluetoothissa oli annettujen tietojen vahvistusongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.

CVE-2019-9506: Daniele Antonioli (SUTD, Singapore), Dr. Nils Ole Tippenhauer (CISPA, Saksa) ja Prof. Kasper Rasmussen (University of Oxford, Englanti)

Tähän ongelmaan liittyvät muutokset lieventävät haavoittuvuutta CVE-2020-10135.

Kohta lisätty 13.8.2019, päivitetty 25.6.2020

Carbon Core

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2019-8661: natashenka (Google Project Zero)

Perustiedot

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8646: natashenka (Google Project Zero)

Perustiedot

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8660: Samuel Groß ja natashenka (Google Project Zero)

CUPS

Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8675: Security Research Labsin (srlabs.de) Stephan Zeisberg (github.com/stze)

CVE-2019-8696: Security Research Labsin (srlabs.de) Stephan Zeisberg (github.com/stze)

Kohta lisätty 14.8.2019, päivitetty 17.9.2019

Levynhallinta

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8539: ccpwd yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kohta lisätty 17.9.2019

Levynhallinta

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8697: ccpwd yhteistyössä Trend Micron Zero Day Initiativen kanssa

FaceTime

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8648: Tao Huang ja Tielei Wang (Team Pangu)

Apeista löytynyttä

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2019-8663: natashenka (Google Project Zero)

Game Center

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan pysyvän tilitunnuksen.

Kuvaus: Ongelma on ratkaistu uudella valtuutuksella.

CVE-2019-8702: Min (Spark) Zheng ja Xiaolong Bai (Alibaba Inc.)

Kohta lisätty 24.2.2020

Grapher

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8695: riusksk (VulWar Corp) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Näytönohjaimen ajurit

Saatavuus: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi (Solita), Lilang Wu ja Moony Li (Trend Micron Mobile Security Research Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8692: Lilang Wu ja Moony Li (Trend Micro Mobile Security Research Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kohta päivitetty 25.7.2019

Heimdal

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Sambassa esiintyi ongelma, jonka vuoksi hyökkääjät saattoivat pystyä suorittamaan luvattomia toimintoja hankkimalla tietoonsa palveluiden välistä viestintää.

Kuvaus: Ongelma on ratkaistu parannetuilla tarkistuksilla luvattomien toimintojen estämiseksi.

CVE-2018-16860: Isaac Boukris ja Andrew Bartlett (Samba Team ja Catalyst)

IOAcceleratorFamily

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8694: Arash Tohidi (Solita)

libxslt

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä näkemään arkaluonteisia tietoja.

Kuvaus: Pinon ylivuotoon liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2019-13118: ongelman havaitsi OSS-Fuzz

Pikakatselu

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Hyökkääjä saattoi pystyä laukaisemaan use-after-free-ongelman ohjelmassa poistaen ei-luotetun NSDictionaryn sarjoituksen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2019-8662: natashenka ja Samuel Groß (Google Project Zero)

Safari

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Suojaus

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8697: ccpwd yhteistyössä Trend Micron Zero Day Initiativen kanssa

sips

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) ja pjf (IceSword Lab, Qihoo 360)

Kohta lisätty 8.10.2019

Siri

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8646: natashenka (Google Project Zero)

Time Machine

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Time Machine -varmuuskopion salauksen tila saattoi näkyä väärin.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8667: Roland Kletzing (cyber:con GmbH)

UIFoundation

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Vaikutus: Haitallisen Office-dokumentin jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2019-8657: riusksk (VulWar Corp) yhteistyössä Trend Micron Zero Day Initiativen kanssa

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Dokumenttien latausten käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8690: Sergei Glazunov (Google Project Zero)

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Synkronisten sivulatausten käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2019-8649: Sergei Glazunov (Google Project Zero)

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa yleisten sivustojen välisten komentosarjojen suorittamiseen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2019-8658: Trend Micron Zero Day Initiativen parissa työskentelevä akayn

WebKit

Saatavuus: macOS Mojave 10.14.5

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2019-8644: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8666: Zongming Wang (王宗明) ja Zhe Jin (金哲) (Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.)

CVE-2019-8669: Trend Micron Zero Day Initiativen parissa työskentelevä akayn

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß (Google Project Zero)

CVE-2019-8673: Soyeon Park ja Wen Xu (SSLab, Georgia Tech)

CVE-2019-8676: Soyeon Park ja Wen Xu (SSLab, Georgia Tech)

CVE-2019-8677: Jihui Lu (Tencent KeenLab)

CVE-2019-8678: nimetön tutkija, Anthony Lai (@darkfloyd1014) (Knownsec), Ken Wong (@wwkenwong) (VXRL), Jeonghoon Shin (@singi21a) (Theori), Johnny Yu (@straight_blast) (VX Browser Exploitation Group), Chris Chan (@dr4g0nfl4me) (VX Browser Exploitation Group), Phil Mok (@shadyhamsters) (VX Browser Exploitation Group), Alan Ho (@alan_h0) (Knownsec), Byron Wai (VX Browser Exploitation)

CVE-2019-8679: Jihui Lu (Tencent KeenLab)

CVE-2019-8680: Jihui Lu (Tencent KeenLab)

CVE-2019-8681: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8683: lokihardt (Google Project Zero)

CVE-2019-8684: lokihardt (Google Project Zero)

CVE-2019-8685: akayn, Dongzhuo Zhao (yhteystyössä Venustechin ADLabin kanssa), Ken Wong (@wwkenwong) (VXRL), Anthony Lai (@darkfloyd1014) (VXRL) ja Eric Lung (@Khlung1) (VXRL)

CVE-2019-8686: G. Geshev yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun (SSLab, Georgia Tech)

CVE-2019-8689: lokihardt (Google Project Zero)

Kiitokset

Oppitunti

Haluamme kiittää Jeff Johnsonia (underpassapp.com) hänen avustaan.

Game Center

Haluamme kiittää Min (Spark) Zhengiä ja Xiaolong Baita (Alibaba Inc.) heidän avustaan.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: