A macOS Mojave 10.14.6 biztonsági változásjegyzéke, a High Sierra 2019-004-es biztonsági frissítése, a Sierra 2019-004-es biztonsági frissítése

Ez a dokumentum a macOS Mojave 10.14.6 biztonsági változásjegyzékét, a High Sierra 2019-004-es biztonsági frissítését és a Sierra 2019-004-es biztonsági frissítését ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

macOS Mojave 10.14.6, a High Sierra 2019-004-es biztonsági frissítése, a Sierra 2019-004-es biztonsági frissítése

Kiadási dátum: 2019. július 22.

AppleGraphicsControl

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Beviteltisztítással elhárítottunk egy érvényesítési hibát.

CVE-2019-8693: Arash Tohidi (Solita)

autofs

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6.

Érintett terület: Megkerülhető volt a Gatekeeper, ha a felhasználó egy szimbolikus hivatkozást tartalmazó zip-fájlt olyan NFS felcsatolási pontban lévő végpontba csomagolt ki, amelyet egy támadó felügyelt.

Leírás: Azáltal hárult el a probléma, hogy a Gatekeeper most már további ellenőrzéseket végez a hálózati megosztási pontokon keresztül felcsatolt fájlokon.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5.

Érintett terület: A távoli támadók elő tudták idézni egy tetszőleges kód végrehajtását.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2018-19860

Bluetooth

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6.

Érintett terület: Előfordult, hogy magas hálózati jogosultságú támadók hozzá tudtak férni a Bluetooth-forgalomhoz (Key Negotiation of Bluetooth – KNOB)

Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a Bluetooth esetén. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

CVE-2019-9506: Daniele Antonioli (SUTD, Szingapúr), Dr. Nils Ole Tippenhauer (CISPA, Németország) és Prof. Kasper Rasmussen (University of Oxford, Anglia)

Bejegyzés hozzáadva: 2019. augusztus 13.

Carbon Core

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A távoli támadók elő tudták idézni egy tetszőleges kód végrehajtását.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.

CVE-2019-8661: Natalie Silvanovich (Google Project Zero)

Core Data

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A távoli támadók ki tudtak szivárogtatni memóriát.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2019-8646: Natalie Silvanovich (Google Project Zero)

Core Data

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A távoli támadók váratlan alkalmazásleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2019-8660: Samuel Groß és Natalie Silvanovich (Google Project Zero)

CUPS

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6.

Érintett terület: A magas hálózati jogosultságú támadók tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel hárítottunk el egy puffertúlcsordulást okozó problémát.

CVE-2019-8675: Stephan Zeisberg (github.com/stze, Security Research Labs, srlabs.de)

CVE-2019-8696: Stephan Zeisberg (github.com/stze, Security Research Labs, srlabs.de)

Bejegyzés hozzáadva 2019. augusztus 14-én, frissítve 2019. szeptember 17-én

Lemezkezelés

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriainicializálási hibát.

CVE-2019-8539: ccpwd, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Bejegyzés hozzáadva: 2019. szeptember 17.

Lemezkezelés

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2019-8697: ccpwd, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

FaceTime

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A távoli támadók elő tudták idézni egy tetszőleges kód végrehajtását.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2019-8648: Tao Huang és Tielei Wang (Team Pangu)

Found in Apps

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A távoli támadók ki tudtak szivárogtatni memóriát.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2019-8663: Natalie Silvanovich (Google Project Zero)

Grapher

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2019-8695: riusksk (VulWar Corp), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Grafikus illesztőprogramok

A következőkhöz érhető el: macOS Mojave 10.14.5, macOS High Sierra 10.13.6.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Beviteltisztítással elhárítottunk egy érvényesítési hibát.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi (Solita), Lilang Wu és Moony Li (Trend Micro's Mobile Security Research Team, a Trend Micro Zero Day Initiative kezdeményezésének közreműködői)

CVE-2019-8692: Lilang Wu és Moony Li (TrendMicro Mobile Security Research Team), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Bejegyzés frissítve 2019. július 25-én.

Heimdal

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5.

Érintett terület: Fennállt egy probléma a Sambában, ami lehetővé tette, hogy a támadók jogosulatlanul műveleteket hajtsanak végre a szolgáltatások között folyó kommunikációhoz való hozzáféréssel.

Leírás: Úgy hárítottuk el a problémát, hogy hatékonyabb ellenőrzéseket vezettünk be a jogosulatlan műveletek megakadályozására.

CVE-2018-16860: Isaac Boukris és Andrew Bartlett (Samba Team), Catalyst

IOAcceleratorFamily

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2019-8694: Arash Tohidi (Solita)

libxslt

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5.

Érintett terület: A távoli támadók meg tudtak tekinteni bizalmas jellegű információkat.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak egy veremtúlcsordulást okozó problémát.

CVE-2019-13118: az OSS-Fuzz fedezte fel

Gyorsnézet

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5.

Érintett terület: A támadók ki tudtak váltani „Use-after-free” (felszabadítás utáni használattal kapcsolatos) állapotot az alkalmazásokban egy nem megbízható NSDictionary deszerializálásával.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2019-8662: Natalie Silvanovich és Samuel Groß (Google Project Zero)

Safari

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy inkonzisztens felhasználói felülettel kapcsolatos problémát.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Biztonság

A következőkhöz érhető el: macOS Sierra 10.12.6 és macOS High Sierra 10.13.6.

Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2019-8697: ccpwd, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

sips

A következőkhöz érhető el: macOS Sierra 10.12.6 és macOS High Sierra 10.13.6.

Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) és pjf (IceSword Lab, Qihoo 360)

Bejegyzés hozzáadva 2019. október 8-án.

Siri

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: A távoli támadók ki tudtak szivárogtatni memóriát.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2019-8646: Natalie Silvanovich (Google Project Zero)

Time Machine

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: Előfordult, hogy helytelen volt a Time Machine biztonsági mentések titkosítási állapota.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy inkonzisztens felhasználói felülettel kapcsolatos problémát.

CVE-2019-8667: Roland Kletzing (cyber:con GmbH)

UIFoundation

A következőkhöz érhető el: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott Office-dokumentumok elemzésekor váratlan alkalmazásleállásra vagy tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2019-8657: riusksk (VulWar Corp), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

WebKit

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozása univerzális, webhelyek közötti, parancsfájlt alkalmazó támadásokra adott lehetőséget.

Leírás: Logikai probléma lépett fel dokumentumbetöltések kezelésekor. Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2019-8690: Sergei Glazunov (Google Project Zero)

WebKit

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozása univerzális, webhelyek közötti, parancsfájlt alkalmazó támadásokra adott lehetőséget.

Leírás: Logikai probléma lépett fel egyidejű oldalbetöltések kezelésekor. Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2019-8649: Sergei Glazunov (Google Project Zero)

WebKit

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozása univerzális, webhelyek közötti, parancsfájlt alkalmazó támadásokra adott lehetőséget.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2019-8658: akayn, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

WebKit

A következőhöz érhető el: macOS Mojave 10.14.5.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak több, memóriasérüléssel kapcsolatos problémát.

CVE-2019-8644: G. Geshev, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2019-8666: Zongming Wang (王宗明) és Zhe Jin (金哲; Chengdu Security Response Center; Qihoo 360 Technology Co. Ltd.)

CVE-2019-8669: akayn, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß (Google Project Zero)

CVE-2019-8673: Soyeon Park és Wen Xu (SSLab; Georgia Tech)

CVE-2019-8676: Soyeon Park és Wen Xu (SSLab; Georgia Tech)

CVE-2019-8677: Jihui Lu (Tencent KeenLab)

CVE-2019-8678: anonim kutató, Anthony Lai (@darkfloyd1014; Knownsec), Ken Wong (@wwkenwong; VXRL), Jeonghoon Shin (@singi21a; Theori), Johnny Yu (@straight_blast; VX Browser Exploitation Group), Chris Chan (@dr4g0nfl4me; VX Browser Exploitation Group), Phil Mok (@shadyhamsters; VX Browser Exploitation Group), Alan Ho (@alan_h0; Knownsec), Byron Wai (VX Browser Exploitation)

CVE-2019-8679: Jihui Lu (Tencent KeenLab)

CVE-2019-8680: Jihui Lu (Tencent KeenLab)

CVE-2019-8681: G. Geshev, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2019-8683: lokihardt (Google Project Zero)

CVE-2019-8684: lokihardt (Google Project Zero)

CVE-2019-8685: akayn, Dongzhuo Zhao a Venustech ADLab közreműködőjeként, Ken Wong (@wwkenwong; VXRL), Anthony Lai (@darkfloyd1014; VXRL) és Eric Lung (@Khlung1; VXRL)

CVE-2019-8686: G. Geshev, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun (SSLab; Georgia Tech)

CVE-2019-8689: lokihardt (Google Project Zero)

További köszönetnyilvánítás

Osztályterem

Köszönjük Jeff Johnson (underpassapp.com) segítségét.

Game Center

Köszönjük Min (Spark) Zheng és Xiaolong Bai (Alibaba Inc.) segítségét.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Az internet használata kockázatokkal jár. Forduljon a gyártóhoz további információkért. A többi vállalat- és terméknév tulajdonosának védjegye lehet.

Közzététel dátuma: