Mengenai konten keamanan macOS Mojave 10.14.5, Pembaruan Keamanan 2019-003 High Sierra, Pembaruan Keamanan 2019-003 Sierra
Dokumen ini menjelaskan konten keamanan macOS Mojave 10.14.5, Pembaruan Keamanan 2019-003 High Sierra, Pembaruan Keamanan 2019-003 Sierra.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Mojave 10.14.5, Pembaruan Keamanan 2019-003 High Sierra, Pembaruan Keamanan 2019-003 Sierra
Accessibility Framework
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2019-8603: Phoenhex dan qwerty (@_niklasb, @qwertyoruiopz, @bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro
AMD
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8635: Lilang Wu dan Moony Li dari TrendMicro Mobile Security Research Team bekerja sama dengan Zero Day Initiative dari Trend Micro
Application Firewall
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2019-8590: NCSC (National Cyber Security Centre) Inggris
Utilitas Arsip
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2019-8640: Ash Fox dari Fitbit Product Security
Bluetooth
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Karena kesalahan konfigurasi pada protokol pemasangan Bluetooth versi BLE (Bluetooth Low Energy) dari Kunci Keamanan FIDO, penyerang dengan kedekatan fisik dapat menghalangi lalu lintas Bluetooth selama pemasangan
Deskripsi: Masalah ini telah diatasi dengan menonaktifkan aksesori yang tersambung ke Bluetooth secara tidak aman. Pelanggan yang menggunakan versi BLE (Bluetooth Low Energy) dari Kunci Keamanan Titan oleh Google harus membaca Buletin Juni Android dan saran Google, serta mengambil tindakan yang sesuai.
CVE-2019-2102: Matt Beaver dan Erik Peterson dari Microsoft Corp.
CoreAudio
Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan kesalahan yang ditingkatkan.
CVE-2019-8592: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreAudio
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Memproses file film perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8585: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreText
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2019-8582: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
DesktopServices
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2019-8589: Andreas Clementi, Stefan Haselwanter, dan Peter Stelzhammer dari AV-Comparatives
Image Disk
Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2019-8560: Nikita Pupyshev dari Bauman Moscow State Technological University
EFI
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Pengguna mungkin tiba-tiba masuk ke akun pengguna lain
Deskripsi: Masalah autentikasi telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-2019-8634: Jenny Sprenger dan Maik Hoepfel
Driver Intel Graphics
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8616: Lilang Wu dan Moony Li dari Trend Micro Mobile Security Research Team bekerja sama dengan Zero Day Initiative dari Trend Micro
Driver Intel Graphics
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8629: Arash Tohidi dari Solita Oy
IOAcceleratorFamily
Tersedia untuk: macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4456: Tyler Bohan dari Cisco Talos
IOKit
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Dampak: Pengguna lokal dapat memuat ekstensi kernel yang tidak ditandatangani
Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2019-8606: Phoenhex dan qwerty (@_niklasb, @qwertyoruiopz, @bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro
Kernel
Tersedia untuk: macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2019-8633: Zhuo Liang dari Qihoo 360 Vulcan Team
Kernel
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2019-8525: Zhuo Liang dan shrek_wzw dari Qihoo 360 Nirvan Team
Kernel
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Penyerang jarak jauh dapat membocorkan memori
Deskripsi: Terjadi masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2019-8576: Brandon Azad dari Google Project Zero, Junho Jang dan Hanul Choi dari LINE Security Team
Kernel
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8591: Ned Williamson bekerja sama dengan Google Project Zero
Pesan
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Penyerang dari jarak jauh mungkin dapat mengakibatkan penolakan sistem layanan
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8573: natashenka dari Google Project Zero
Pesan
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Pengguna yang dihapus dari percakapan iMessage mungkin masih dapat mengubah status
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2019-8631: Jamie Bishop dari Dynastic
Microcode
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Muat port, isi buffer, dan simpan buffer dalam sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dapat memungkinkan penyerang dengan akses lokal pengguna agar berpotensi memungkinkan pengungkapan informasi melalui saluran sisi
Deskripsi: Beberapa masalah pengungkapan informasi telah diatasi sebagian dengan memperbarui mikrokode dan mengubah penjadwal OS untuk mengisolasi sistem dari konten web yang berjalan di browser. Untuk sepenuhnya mengatasi masalah ini, ada mitigasi opt-in tambahan untuk menonaktifkan hyper threading dan mitigasi berbasis mikrokode untuk semua proses secara default. Detail mitigasi dapat ditemukan di https://support.apple.com/id-id/HT210107.
CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel; Lei Shi - Qihoo 360 CERT; Marina Minkin; Daniel Genkin dari University of Michigan; dan Yuval Yarom dari University of Adelaide
CVE-2018-12127: Brandon Falk dari Microsoft Windows Platform Security Team; dan Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel
CVE-2018-12130: Giorgi Maisuradze dari Microsoft Research; Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel; Moritz Lipp, Michael Schwarz, dan Daniel Gruss dari Graz University of Technology; Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos, dan Cristiano Giuffrida dari grup VUSec di VU Amsterdam; Volodymyr Pikhur; dan Dan Horea Lutas dari BitDefender
CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel; dan Moritz Lipp, Michael Schwarz, dan Daniel Gruss dari Graz University of Technology
Keamanan
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8604: Fluoroacetate bekerja sama dengan Zero Day Initiative dari Trend Micro
SQLite
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah validasi input diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8577: Omer Gull dari Checkpoint Research
SQLite
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8600: Omer Gull dari Checkpoint Research
SQLite
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8598: Omer Gull dari Checkpoint Research
SQLite
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.
CVE-2019-8602: Omer Gull dari Checkpoint Research
StreamingZip
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
sysdiagnose
Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) dari Seekintoo (@seekintoo)
Dukungan Touch Bar
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8569: Viktor Oreshkin (@stek29)
WebKit
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-6237: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro, Liu Long dari Qihoo 360 Vulcan Team
CVE-2019-8571: 01 bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8583: sakura dari Tencent Xuanwu Lab, jessica (@babyjess1ca_) dari Tencent Keen Lab, dan dwfault yang bekerja di ADLab dari Venustech
CVE-2019-8584: G. Geshev dari MWR Labs bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8586: peneliti anonim
CVE-2019-8587: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8594: Suyoung Lee dan Sooel Son dari KAIST Web Security & Privacy Lab dan HyungSeok Han dan Sang Kil Cha dari KAIST SoftSec Lab
CVE-2019-8595: G. Geshev dari MWR Labs bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8596: Wen Xu dari SSLab di Georgia Tech
CVE-2019-8597: 01 bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8601: Fluoroacetate bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8608: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8609: Wen Xu dari SSLab, Georgia Tech
CVE-2019-8610: Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8611: Samuel Groß dari Google Project Zero
CVE-2019-8615: G. Geshev dari MWR Labs bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8619: Wen Xu dari SSLab di Georgia Tech dan Hanqing Zhao dari Chaitin Security Research Lab
CVE-2019-8622: Samuel Groß dari Google Project Zero
CVE-2019-8623: Samuel Groß dari Google Project Zero
CVE-2019-8628: Wen Xu dari SSLab di Georgia Tech dan Hanqing Zhao dari Chaitin Security Research Lab
WebKit
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8607: Junho Jang dan Hanul Choi dari LINE Security Team
Wi-Fi
Tersedia untuk: macOS Mojave 10.14.4
Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat mengubah status driver
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2019-8612: Milan Stute dari Secure Mobile Networking Lab di Technische Universität Darmstadt
Penghargaan tambahan
CoreAudio
Kami ingin mengucapkan terima kasih kepada riusksk dari VulWar Corp yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
CoreFoundation
Kami ingin mengucapkan terima kasih kepada m4bln, Xiangqian Zhang, Huiming Liu dari Tencent's Xuanwu Lab, Vozzie, dan Rami atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Denis Kopyrin atas bantuannya.
PackageKit
Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada Michael Ball dari Gradescope oleh Turnitin atas bantuannya.
Preferensi Sistem
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.