Mengenai konten keamanan macOS Catalina 10.15

Dokumen ini menjelaskan konten keamanan macOS Catalina 10.15.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Catalina 10.15

Dirilis pada 7 Oktober 2019

AMD

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8748: Lilang Wu dan Moony Li dari Tim Riset Keamanan Ponsel TrendMicro

apache_mod_php

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Beberapa masalah di PHP

Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke PHP versi 7.3.8.

CVE-2019-11041

CVE-2019-11042

Audio

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2019-8706: Yu Zhou dari Ant-Financial Light-Year Security Lab

Entri ditambahkan pada 29 Oktober 2019

Audio

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Pemrosesan file audio berbahaya dapat mengungkap memori terbatas

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8850: Anonim yang bekerja sama dengan Zero Day Initiative Trend Micro

Entri ditambahkan pada 4 Desember 2019

Books

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Menguraikan file iBooks perusak berbahaya dapat mengakibatkan penolakan layanan permanen

Deskripsi: Masalah kehabisan sumber daya diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8774: Gertjan Franken imec-DistriNet dari KU Leuven

Entri ditambahkan pada 29 Oktober 2019

CFNetwork

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2019-8753: Łukasz Pilorz dari Standard Chartered GBS Poland

Entri ditambahkan pada 29 Oktober 2019

CoreAudio

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses film perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2019-8705: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreAudio

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memutar file audio yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8592: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 6 November 2019

CoreCrypto

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses input berukuran besar dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8741: Nicky Mouha dari NIST

Entri ditambahkan pada 29 Oktober 2019

CoreMedia

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2019-8825: Ditemukan oleh GWP-ASan di Google Chrome

Entri ditambahkan pada 29 Oktober 2019

Crash Reporter

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Pengaturan "Bagikan Analisis Mac" mungkin tidak dapat dinonaktifkan bila pengguna tidak mengalihkan tombol ke bagikan analisis

Deskripsi: Kondisi pacu muncul saat membaca dan menulis preferensi pengguna. Kondisi pacu telah diatasi dengan penanganan kondisi yang ditingkatkan.

CVE-2019-8757: William Cerniuk dari Core Development, LLC

CUPS

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna

Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8736: Pawel Gocyla dari ING Tech Poland (ingtechpoland.com)

Entri ditambahkan pada 29 Oktober 2019

CUPS

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8767: Stephen Zeisberg

Entri ditambahkan pada 29 Oktober 2019

CUPS

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Penyerang dalam posisi dengan hak istimewa mungkin dapat melakukan penolakan serangan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2019-8737: Pawel Gocyla dari ING Tech Poland (ingtechpoland.com)

Entri ditambahkan pada 29 Oktober 2019

dyld

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8776: Jann Horn dari Google Project Zero

Entri ditambahkan pada 3 Februari 2020

File Quarantine

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2019-8509: CodeColorist dari Ant-Financial LightYear Labs

Entri ditambahkan pada 29 Oktober 2019

Foundation

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8746: natashenka dan Samuel Groß dari Google Project Zero

Entri ditambahkan pada 29 Oktober 2019

Graphics

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses shader berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-12152: Piotr Bania dari Cisco Talos

CVE-2018-12153: Piotr Bania dari Cisco Talos

CVE-2018-12154: Piotr Bania dari Cisco Talos

Entri ditambahkan pada 29 Oktober 2019

IOGraphics

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2019-8759: Anggota 360 Nirvan Team lainnya

Entri ditambahkan pada 29 Oktober 2019

Driver Intel Graphics

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8758: Lilang Wu dan Moony Li dari Trend Micro

IOGraphics

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2019-8755: Lilang Wu dan Moony Li dari Trend Micro

Kernel

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.

CVE-2019-8703: peneliti anonim

Entri ditambahkan pada 16 Maret 2021

Kernel

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: App lokal mungkin dapat membaca pengenal akun permanen

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2019-8809: Apple

Entri ditambahkan pada 29 Oktober 2019

Kernel

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah kerusakan memori terjadi saat menangani paket IPv6. Masalah ini telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2019-8744: Zhuo Liang dari Qihoo 360 Vulcan Team

Entri ditambahkan pada 29 Oktober 2019

Kernel

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8717: Jann Horn dari Google Project Zero

Kernel

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

CVE-2019-8781: Linus Henze (pinauten.de)

Entri diperbarui pada 29 Oktober 2019

libxml2

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Beberapa masalah di libxml2

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8749: ditemukan oleh OSS-Fuzz

CVE-2019-8756: ditemukan oleh OSS-Fuzz

Entri ditambahkan pada 29 Oktober 2019

libxslt

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Beberapa masalah di libxslt

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8750: ditemukan oleh OSS-Fuzz

Entri ditambahkan pada 29 Oktober 2019

mDNSResponder

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Penyerang dalam jarak dekat secara fisik mungkin dapat secara pasif mengamati nama perangkat dalam komunikasi AWDL

Deskripsi: Masalah ini telah diatasi dengan mengganti nama perangkat dengan pengidentifikasi acak.

CVE-2019-8799: David Kreitschmann dan Milan Stute of Secure Networking Lab di Technische Universität Darmstadt

Entri ditambahkan pada 29 Oktober 2019

Menus

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2019-8826: Ditemukan oleh GWP-ASan di Google Chrome

Entri ditambahkan pada 29 Oktober 2019

Notes

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Pengguna lokal mungkin dapat melihat catatan terkunci pengguna

Deskripsi: Konten dari catatan terkunci terkadang ditampilkan di hasil pencarian. Masalah ini telah diatasi dengan pembersihan data yang ditingkatkan.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) dari Virginia Polytechnic Institute and State University

PDFKit

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Penyerang mungkin dapat mengambil konten dari PDF yang dienkripsi

Deskripsi: Masalah muncul saat menangani tautan di PDF yang dienkripsi. Masalah ini telah diatasi dengan menambahkan perintah konfirmasi.

CVE-2019-8772: Jens Müller dari Ruhr University Bochum, Fabian Ising dari FH Münster University of Applied Sciences, Vladislav Mladenov dari Ruhr University Bochum, Christian Mainka dari Ruhr University Bochum, Sebastian Schinzel dari FH Münster University of Applied Sciences, dan Jörg Schwenk dari Ruhr University Bochum

PluginKit

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Pengguna lokal mungkin dapat memeriksa keberadaan file arbitrer

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2019-8708: peneliti anonim

Entri ditambahkan pada 29 Oktober 2019

PluginKit

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8715: peneliti anonim

Entri ditambahkan pada 29 Oktober 2019

Sandbox

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2019-8855: Apple

Entri ditambahkan pada 18 Desember 2019

SharedFileList

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi berbahaya mungkin dapat mengakses dokumen terbaru

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2019-8770: Stanislav Zinukhov dari Parallels International GmbH

sips

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992), dan pjf dari IceSword Lab of Qihoo 360

UIFoundation

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Menguraikan file teks perusak berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2019-8761: Renee Trisberg of SpectX

Entri ditambahkan pada 10 Agustus 2020, diperbarui pada 21 Juli 2021

UIFoundation

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2019-8745: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

UIFoundation

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8831: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 18 November 2019

WebKit

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Membuka situs web perusak berbahaya dapat mengungkap riwayat penelusuran

Deskripsi: Masalah muncul dalam gambar elemen halaman web. Masalah ini telah diatasi dengan logika yang ditingkatkan.

CVE-2019-8769: Piérre Reimertz (@reimertz)

WebKit

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Pengguna mungkin tidak dapat menghapus item riwayat penelusuran

Deskripsi: "Bersihkan Riwayat & Data Situs Web" tidak dapat membersihkan riwayat. Masalah diatasi dengan penghapusan data yang ditingkatkan.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Wi-Fi

Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)

Dampak: Perangkat dapat dilacak secara pasif melalui alamat MAC Wi-Fi-nya

Deskripsi: Masalah privasi pengguna diatasi dengan menghapus alamat MAC siaran.

CVE-2019-8854: FuriousMacTeam dari United States Naval Academy dan Mitre Cooperation, Ta-Lun Yen dari UCCU Hacker

Entri ditambahkan pada 4 Desember 2019, diperbarui pada 18 Desember 2019

Penghargaan tambahan

AppleRTC

Kami ingin mengucapkan terima kasih kepada Vitaly Cheptsov atas bantuannya.

Entri ditambahkan pada 29 Oktober 2019

Audio

Kami ingin mengucapkan terima kasih kepada riusksk dari VulWar Corp yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Entri ditambahkan pada 29 Oktober 2019

boringssl

Kami ingin mengucapkan terima kasih kepada Nimrod Aviram dari Universitas Tel Aviv, Robert Merget dari Ruhr University Bochum, Juraj Somorovsky dari Ruhr University Bochum, Thijs Alkemade (@xnyhps) dari Computest atas bantuannya.

Entri ditambahkan pada 8 Oktober 2019, diperbarui pada 29 Oktober 2019

curl

Kami ingin mengucapkan terima kasih kepada Joseph Barisa dari The School District of Philadelphia atas bantuannya.

Entri ditambahkan pada 3 Februari 2020, diperbarui pada 11 Februari 2020

Finder

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) atas bantuannya.

Gatekeeper

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) atas bantuannya.

Identity Service

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Entri ditambahkan pada 29 Oktober 2019

Kernel

Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero, Vlad Tsyrklevich atas bantuannya.

Entri diperbarui pada 28 Juli 2020

Local Authentication

Kami ingin mengucapkan terima kasih kepada Ryan Lopopolo atas bantuannya.

Entri ditambahkan pada 3 Februari 2020

mDNSResponder

Kami ingin mengucapkan terima kasih kepada Gregor Lang dari e.solutions GmbH atas bantuannya.

Entri ditambahkan pada 29 Oktober 2019

python

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Entri ditambahkan pada 29 Oktober 2019

Safari Data Importing

Kami ingin mengucapkan terima kasih kepada Kent Zoya atas bantuannya.

Security

Kami ingin mengucapkan terima kasih kepada Pepijn Dutour Geerling (pepijn.io), peneliti anonim atas bantuannya.

Entri ditambahkan pada 18 November 2019

Simple certificate enrollment protocol (SCEP)

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Siri

Kami ingin mengucapkan terima kasih kepada Yuval Ron, Amichai Shulman, dan Eli Biham dari Technion of Israel Institute of Technology atas bantuannya.

Entri ditambahkan pada 4 Desember 2019, diperbarui pada 18 Desember 2019

Telephony

Kami ingin mengucapkan terima kasih kepada Phil Stokes dari SentinelOne atas bantuannya.

VPN

Kami ingin mengucapkan terima kasih kepada Royce Gawron dari Second Son Consulting, Inc. atas bantuannya.

Entri ditambahkan pada 29 Oktober 2019

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: