Mengenai konten keamanan macOS Catalina 10.15
Dokumen ini menjelaskan konten keamanan macOS Catalina 10.15.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Catalina 10.15
AMD
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8748: Lilang Wu dan Moony Li dari Tim Riset Keamanan Ponsel TrendMicro
apache_mod_php
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Beberapa masalah di PHP
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke PHP versi 7.3.8.
CVE-2019-11041
CVE-2019-11042
Audio
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8706: Yu Zhou dari Ant-Financial Light-Year Security Lab
Audio
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Pemrosesan file audio berbahaya dapat mengungkap memori terbatas
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8850: Anonim yang bekerja sama dengan Zero Day Initiative Trend Micro
Books
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Menguraikan file iBooks perusak berbahaya dapat mengakibatkan penolakan layanan permanen
Deskripsi: Masalah kehabisan sumber daya diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8774: Gertjan Franken imec-DistriNet dari KU Leuven
CFNetwork
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2019-8753: Łukasz Pilorz dari Standard Chartered GBS Poland
CoreAudio
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses film perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2019-8705: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreAudio
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memutar file audio yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8592: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreCrypto
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses input berukuran besar dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8741: Nicky Mouha dari NIST
CoreMedia
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8825: Ditemukan oleh GWP-ASan di Google Chrome
Crash Reporter
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Pengaturan "Bagikan Analisis Mac" mungkin tidak dapat dinonaktifkan bila pengguna tidak mengalihkan tombol ke bagikan analisis
Deskripsi: Kondisi pacu muncul saat membaca dan menulis preferensi pengguna. Kondisi pacu telah diatasi dengan penanganan kondisi yang ditingkatkan.
CVE-2019-8757: William Cerniuk dari Core Development, LLC
CUPS
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8736: Pawel Gocyla dari ING Tech Poland (ingtechpoland.com)
CUPS
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8767: Stephen Zeisberg
CUPS
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Penyerang dalam posisi dengan hak istimewa mungkin dapat melakukan penolakan serangan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2019-8737: Pawel Gocyla dari ING Tech Poland (ingtechpoland.com)
dyld
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8776: Jann Horn dari Google Project Zero
File Quarantine
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2019-8509: CodeColorist dari Ant-Financial LightYear Labs
Foundation
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8746: natashenka dan Samuel Groß dari Google Project Zero
Graphics
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses shader berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-12152: Piotr Bania dari Cisco Talos
CVE-2018-12153: Piotr Bania dari Cisco Talos
CVE-2018-12154: Piotr Bania dari Cisco Talos
IOGraphics
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2019-8759: Anggota 360 Nirvan Team lainnya
Driver Intel Graphics
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8758: Lilang Wu dan Moony Li dari Trend Micro
IOGraphics
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2019-8755: Lilang Wu dan Moony Li dari Trend Micro
Kernel
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.
CVE-2019-8703: peneliti anonim
Kernel
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: App lokal mungkin dapat membaca pengenal akun permanen
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2019-8809: Apple
Kernel
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Masalah kerusakan memori terjadi saat menangani paket IPv6. Masalah ini telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2019-8744: Zhuo Liang dari Qihoo 360 Vulcan Team
Kernel
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8717: Jann Horn dari Google Project Zero
Kernel
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
CVE-2019-8781: Linus Henze (pinauten.de)
libxml2
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Beberapa masalah di libxml2
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8749: ditemukan oleh OSS-Fuzz
CVE-2019-8756: ditemukan oleh OSS-Fuzz
libxslt
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Beberapa masalah di libxslt
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8750: ditemukan oleh OSS-Fuzz
mDNSResponder
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Penyerang dalam jarak dekat secara fisik mungkin dapat secara pasif mengamati nama perangkat dalam komunikasi AWDL
Deskripsi: Masalah ini telah diatasi dengan mengganti nama perangkat dengan pengidentifikasi acak.
CVE-2019-8799: David Kreitschmann dan Milan Stute of Secure Networking Lab di Technische Universität Darmstadt
Menus
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8826: Ditemukan oleh GWP-ASan di Google Chrome
Notes
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Pengguna lokal mungkin dapat melihat catatan terkunci pengguna
Deskripsi: Konten dari catatan terkunci terkadang ditampilkan di hasil pencarian. Masalah ini telah diatasi dengan pembersihan data yang ditingkatkan.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) dari Virginia Polytechnic Institute and State University
PDFKit
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Penyerang mungkin dapat mengambil konten dari PDF yang dienkripsi
Deskripsi: Masalah muncul saat menangani tautan di PDF yang dienkripsi. Masalah ini telah diatasi dengan menambahkan perintah konfirmasi.
CVE-2019-8772: Jens Müller dari Ruhr University Bochum, Fabian Ising dari FH Münster University of Applied Sciences, Vladislav Mladenov dari Ruhr University Bochum, Christian Mainka dari Ruhr University Bochum, Sebastian Schinzel dari FH Münster University of Applied Sciences, dan Jörg Schwenk dari Ruhr University Bochum
PluginKit
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Pengguna lokal mungkin dapat memeriksa keberadaan file arbitrer
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2019-8708: peneliti anonim
PluginKit
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8715: peneliti anonim
Sandbox
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2019-8855: Apple
SharedFileList
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi berbahaya mungkin dapat mengakses dokumen terbaru
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2019-8770: Stanislav Zinukhov dari Parallels International GmbH
sips
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992), dan pjf dari IceSword Lab of Qihoo 360
UIFoundation
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Menguraikan file teks perusak berbahaya dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2019-8761: Renee Trisberg of SpectX
UIFoundation
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2019-8745: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
UIFoundation
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8831: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Membuka situs web perusak berbahaya dapat mengungkap riwayat penelusuran
Deskripsi: Masalah muncul dalam gambar elemen halaman web. Masalah ini telah diatasi dengan logika yang ditingkatkan.
CVE-2019-8769: Piérre Reimertz (@reimertz)
WebKit
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Pengguna mungkin tidak dapat menghapus item riwayat penelusuran
Deskripsi: "Bersihkan Riwayat & Data Situs Web" tidak dapat membersihkan riwayat. Masalah diatasi dengan penghapusan data yang ditingkatkan.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Wi-Fi
Tersedia untuk: MacBook (Awal 2015 dan versi lebih baru), MacBook Air (Pertengahan 2012 dan versi lebih baru), MacBook Pro (Pertengahan 2012 dan versi lebih baru), Mac mini (Akhir 2012 dan versi lebih baru), iMac (Akhir 2012 dan versi lebih baru), iMac Pro (semua model), Mac Pro (Akhir 2013 dan versi lebih baru)
Dampak: Perangkat dapat dilacak secara pasif melalui alamat MAC Wi-Fi-nya
Deskripsi: Masalah privasi pengguna diatasi dengan menghapus alamat MAC siaran.
CVE-2019-8854: FuriousMacTeam dari United States Naval Academy dan Mitre Cooperation, Ta-Lun Yen dari UCCU Hacker
Penghargaan tambahan
AppleRTC
Kami ingin mengucapkan terima kasih kepada Vitaly Cheptsov atas bantuannya.
Audio
Kami ingin mengucapkan terima kasih kepada riusksk dari VulWar Corp yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
boringssl
Kami ingin mengucapkan terima kasih kepada Nimrod Aviram dari Universitas Tel Aviv, Robert Merget dari Ruhr University Bochum, Juraj Somorovsky dari Ruhr University Bochum, Thijs Alkemade (@xnyhps) dari Computest atas bantuannya.
curl
Kami ingin mengucapkan terima kasih kepada Joseph Barisa dari The School District of Philadelphia atas bantuannya.
Finder
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) atas bantuannya.
Gatekeeper
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) atas bantuannya.
Identity Service
Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero, Vlad Tsyrklevich atas bantuannya.
Local Authentication
Kami ingin mengucapkan terima kasih kepada Ryan Lopopolo atas bantuannya.
mDNSResponder
Kami ingin mengucapkan terima kasih kepada Gregor Lang dari e.solutions GmbH atas bantuannya.
python
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Safari Data Importing
Kami ingin mengucapkan terima kasih kepada Kent Zoya atas bantuannya.
Security
Kami ingin mengucapkan terima kasih kepada Pepijn Dutour Geerling (pepijn.io), peneliti anonim atas bantuannya.
Simple certificate enrollment protocol (SCEP)
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Siri
Kami ingin mengucapkan terima kasih kepada Yuval Ron, Amichai Shulman, dan Eli Biham dari Technion of Israel Institute of Technology atas bantuannya.
Telephony
Kami ingin mengucapkan terima kasih kepada Phil Stokes dari SentinelOne atas bantuannya.
VPN
Kami ingin mengucapkan terima kasih kepada Royce Gawron dari Second Son Consulting, Inc. atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.