אודות תוכן האבטחה של macOS Mojave 10.14.3, עדכון האבטחה ‎2019-001 High Sierra ועדכון האבטחה ‎2019-001 Sierra

מסמך זה מתאר את תוכן האבטחה של macOS Mojave 10.14.3, עדכון האבטחה ‎2019-001 High Sierra ועדכון האבטחה ‎2019-001 Sierra.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Mojave 10.14.3, עדכון האבטחה ‎2019-001 High Sierra, עדכון האבטחה ‎2019-001 Sierra

הופץ ב-22 בינואר 2019

AppleKeyStore

זמין עבור: macOS Mojave 10.14.2

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2019-6235: ברנדון אזאד

Bluetooth

זמין עבור: , ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-6200: חוקר אנונימי

Core Media

זמין עבור: , ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2019-6202:‏ Fluoroacetate יחד עם Zero Day Initiative של Trend Micro

CVE-2019-6221:‏ Fluoroacetate יחד עם Zero Day Initiative של Trend Micro

CoreAnimation

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2019-6231: ‏ז'ואו ליאנג מ-Qihoo 360 Nirvan Team

CoreAnimation

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-6230: ‏Proteas, ‏Shrek_wzw וז'ואו ליאנג מ-Qihoo 360 Nirvan Team

FaceTime

זמין עבור: , ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: תוקף מרחוק עלול להפעיל שיחת FaceTime ולגרום לביצוע קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-6224: נטאשנקה מ-Google Project Zero

Hypervisor

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4467: מרטים קרבונה, דייוויד ורנט, סאם סקאליס ופרד ג'ייקובס מ-Virtual Machine Monitor Group of VMware, Inc.‎

Intel Graphics Driver

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית צריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2018-4452: ‏ליו לונג מ-Qihoo 360 Vulcan Team

IOKit

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-6214:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2019-6225: ברנדון אזאד מ-Google Project Zero, צ'י-שון ג'או מ-Qihoo 360 Vulcan Team

ליבה

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2019-6210: ‏נד וויליאמסון מ-Google

ליבה

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: אפליקציה זדונית עלולה להצליח לגרום לשינויים לא צפויים בזיכרון שמשותף בין תהליכים

תיאור: בעיית השחתת זיכרון טופלה באמצעות בדיקה משופרת של מצב נעילה.

CVE-2019-6205:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2019-6213:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: , ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.

CVE-2019-6209:‏ ברנדון אזאד (Brandon Azad) מ-Google Project Zero

ליבה

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: אפליקציה זדונית עלולה להצליח לגרום לשינויים לא צפויים בזיכרון שמשותף בין תהליכים

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2019-6208:‏ יאן הורן מ-Google Project Zero

libxpc

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2019-6218:‏ איאן ביר מ-Google Project Zero

עיבוד שפה טבעית

זמין עבור: macOS Mojave 10.14.2

השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.

CVE-2019-6219: אוטייה תומא

QuartzCore

זמין עבור: macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.6, ‏macOS Mojave 10.14.2

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2019-6220: יו-פנג רואן מ-Chaitin Security Research Lab

SQLite

זמין עבור: macOS Mojave 10.14.2

השפעה: שאילתת SQL בעלת מבנה זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.

CVE-2018-20346: ‏Tencent Blade Team

CVE-2018-20505: ‏Tencent Blade Team

CVE-2018-20506: ‏Tencent Blade Team

WebRTC

זמין עבור: macOS Mojave 10.14.2

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2019-6211: גאורגי גשב (‏@munmap), פאבי בטרקה (‎@pwnfl4k3s) ורוב מילר (‎@trotmaster99) מ-MWR Labs (‎@mwrlabs) בעבודה עם Zero Day Initiative של Trend Micro

תודות נוספות

apache_mod_php

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

ליבה

ברצוננו להודות לדניאל רותליסברגר מ-Swisscom CSIRT על הסיוע.

LibreSSL

אנחנו מבקשים להודות לוויקטור סאקאטס על הסיוע.

mDNSResponder

ברצוננו להודות לפטימה אלחארבי מאוניברסיטת קליפורניה, ריברסייד (UCR) ואוניברסיטת טייבה (TU), לג'ייה צ'נג מ-LinkSure Network, ליו-צ'ן ז'ואו מאוניברסיטת נורתווסטרן, לפנג' צ'יאן מאוניברסיטת מינסוטה – טווין סיטי, לז'י-יואן צ'יאן מאוניברסיטת קליפורניה, ריברסייד (UCR) ולנאאל אבו-גזאלה מאוניברסיטת קליפורניה, ריברסייד (UCR) על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: