אודות תוכן האבטחה של macOS Mojave 10.14.3, עדכון האבטחה 2019-001 High Sierra ועדכון האבטחה 2019-001 Sierra
מסמך זה מתאר את תוכן האבטחה של macOS Mojave 10.14.3, עדכון האבטחה 2019-001 High Sierra ועדכון האבטחה 2019-001 Sierra.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Mojave 10.14.3, עדכון האבטחה 2019-001 High Sierra, עדכון האבטחה 2019-001 Sierra
AppleKeyStore
זמין עבור: macOS Mojave 10.14.2
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2019-6235: ברנדון אזאד
Bluetooth
זמין עבור: , macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-6200: חוקר אנונימי
Core Media
זמין עבור: , macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2019-6202: Fluoroacetate יחד עם Zero Day Initiative של Trend Micro
CVE-2019-6221: Fluoroacetate יחד עם Zero Day Initiative של Trend Micro
CoreAnimation
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2019-6231: ז'ואו ליאנג מ-Qihoo 360 Nirvan Team
CoreAnimation
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-6230: Proteas, Shrek_wzw וז'ואו ליאנג מ-Qihoo 360 Nirvan Team
FaceTime
זמין עבור: , macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: תוקף מרחוק עלול להפעיל שיחת FaceTime ולגרום לביצוע קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-6224: נטאשנקה מ-Google Project Zero
Hypervisor
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2018-4467: מרטים קרבונה, דייוויד ורנט, סאם סקאליס ופרד ג'ייקובס מ-Virtual Machine Monitor Group of VMware, Inc.
Intel Graphics Driver
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית צריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2018-4452: ליו לונג מ-Qihoo 360 Vulcan Team
IOKit
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-6214: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2019-6225: ברנדון אזאד מ-Google Project Zero, צ'י-שון ג'או מ-Qihoo 360 Vulcan Team
ליבה
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2019-6210: נד וויליאמסון מ-Google
ליבה
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: אפליקציה זדונית עלולה להצליח לגרום לשינויים לא צפויים בזיכרון שמשותף בין תהליכים
תיאור: בעיית השחתת זיכרון טופלה באמצעות בדיקה משופרת של מצב נעילה.
CVE-2019-6205: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2019-6213: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: , macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.
CVE-2019-6209: ברנדון אזאד (Brandon Azad) מ-Google Project Zero
ליבה
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: אפליקציה זדונית עלולה להצליח לגרום לשינויים לא צפויים בזיכרון שמשותף בין תהליכים
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-6208: יאן הורן מ-Google Project Zero
libxpc
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2019-6218: איאן ביר מ-Google Project Zero
עיבוד שפה טבעית
זמין עבור: macOS Mojave 10.14.2
השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2019-6219: אוטייה תומא
QuartzCore
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-6220: יו-פנג רואן מ-Chaitin Security Research Lab
SQLite
זמין עבור: macOS Mojave 10.14.2
השפעה: שאילתת SQL בעלת מבנה זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2018-20346: Tencent Blade Team
CVE-2018-20505: Tencent Blade Team
CVE-2018-20506: Tencent Blade Team
WebRTC
זמין עבור: macOS Mojave 10.14.2
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2019-6211: גאורגי גשב (@munmap), פאבי בטרקה (@pwnfl4k3s) ורוב מילר (@trotmaster99) מ-MWR Labs (@mwrlabs) בעבודה עם Zero Day Initiative של Trend Micro
תודות נוספות
apache_mod_php
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
ליבה
ברצוננו להודות לדניאל רותליסברגר מ-Swisscom CSIRT על הסיוע.
LibreSSL
אנחנו מבקשים להודות לוויקטור סאקאטס על הסיוע.
mDNSResponder
ברצוננו להודות לפטימה אלחארבי מאוניברסיטת קליפורניה, ריברסייד (UCR) ואוניברסיטת טייבה (TU), לג'ייה צ'נג מ-LinkSure Network, ליו-צ'ן ז'ואו מאוניברסיטת נורתווסטרן, לפנג' צ'יאן מאוניברסיטת מינסוטה – טווין סיטי, לז'י-יואן צ'יאן מאוניברסיטת קליפורניה, ריברסייד (UCR) ולנאאל אבו-גזאלה מאוניברסיטת קליפורניה, ריברסייד (UCR) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.