Mengenai konten keamanan macOS Mojave 10.14.5, Pembaruan Keamanan 2019-003 High Sierra, Pembaruan Keamanan 2019-003 Sierra

Dokumen ini menjelaskan konten keamanan macOS Mojave 10.14.5, Pembaruan Keamanan 2019-003 High Sierra, Pembaruan Keamanan 2019-003 Sierra.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Mojave 10.14.5, Pembaruan Keamanan 2019-003 High Sierra, Pembaruan Keamanan 2019-003 Sierra

Dirilis pada 13 Mei 2019

Accessibility Framework

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2019-8603: Phoenhex dan qwerty (@_niklasb, @qwertyoruiopz, @bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro

AMD

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8635: Lilang Wu dan Moony Li dari TrendMicro Mobile Security Research Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Application Firewall

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika telah diatasi melalui pembatasan yang ditingkatkan.

CVE-2019-8590: NCSC (National Cyber Security Centre) Inggris

CoreAudio

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan kesalahan yang ditingkatkan.

CVE-2019-8592: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreAudio

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Memproses file film perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8585: riusksk dari VulWar Corp working with Zero Day Initiative dari Trend Micro

DesktopServices

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2019-8589: Andreas Clementi, Stefan Haselwanter, dan Peter Stelzhammer dari AV-Comparatives

Gambar Disk

Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2019-8560: Nikita Pupyshev dari Bauman Moscow State Technological University

Entri diperbarui pada 14 Mei 2019

EFI

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Pengguna mungkin tiba-tiba masuk ke akun pengguna lain

Deskripsi: Masalah autentikasi telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2019-8634: Jenny Sprenger dan Maik Hoepfel

Driver Grafis Intel

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8616: Lilang Wu dan Moony Li dari Trend Micro Mobile Security Research Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Driver Grafis Intel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8629: Arash Tohidi dari Solita Oy

IOAcceleratorFamily

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4456: Tyler Bohan dari Cisco Talos

IOKit

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Pengguna lokal dapat memuat ekstensi kernel yang tidak ditandatangani

Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang lebih baik.

CVE-2019-8606: Phoenhex dan qwerty (@_niklasb, @qwertyoruiopz, @bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2019-8525: Zhuo Liang dan shrek_wzw dari Qihoo 360 Nirvan Team

Entri ditambahkan 14 Mei 2019

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Terjadi masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8547: derrek (@derrekr6)

Entri ditambahkan 14 Mei 2019

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2019-8605: Ned Williamson bekerja sama dengan Google Project Zero

Kernel

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Pengguna lokal dapat menyebabkan sistem berhenti secara tiba-tiba atau membaca memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2019-8576: Brandon Azad dari Google Project Zero, Junho Jang dan Hanul Choi dari LINE Security Team

Entri diperbarui pada 30 Mei 2019

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Aplikasi dapat mengakibatkan sistem berhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2019-8591: Ned Williamson bekerja sama dengan Google Project Zero

Microcode

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Muat port, isi buffer, dan simpan buffer dalam sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dapat memungkinkan penyerang dengan akses lokal pengguna agar berpotensi memungkinkan pengungkapan informasi melalui saluran sisi

Deskripsi: Beberapa masalah pengungkapan informasi telah diatasi sebagian dengan memperbarui mikrokode dan mengubah penjadwal OS untuk mengisolasi sistem dari konten web yang berjalan di browser. Untuk sepenuhnya mengatasi masalah ini, ada mitigasi opt-in tambahan untuk menonaktifkan hyper threading dan mitigasi berbasis mikrokode untuk semua proses secara default. Detail mitigasi dapat ditemukan di https://support.apple.com/id-id/HT210107.

CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel; Lei Shi - Qihoo 360 CERT; Marina Minkin; Daniel Genkin dari University of Michigan; dan Yuval Yarom dari University of Adelaide

CVE-2018-12127: Brandon Falk dari Microsoft Windows Platform Security Team; dan Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel

CVE-2018-12130: Giorgi Maisuradze dari Microsoft Research; Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel; Moritz Lipp, Michael Schwarz, dan Daniel Gruss dari Graz University of Technology; Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos, dan Cristiano Giuffrida dari grup VUSec di VU Amsterdam; Volodymyr Pikhur; dan Dan Horea Lutas dari BitDefender

CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu, dan Rodrigo Branco dari Intel; dan Moritz Lipp, Michael Schwarz, dan Daniel Gruss dari Graz University of Technology

Entri ditambahkan 14 Mei 2019

Keamanan

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8604: Fluoroacetate bekerja sama dengan Zero Day Initiative dari Trend Micro

SQLite

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah validasi input diatasi dengan penanganan memori yang lebih baik.

CVE-2019-8577: Omer Gull dari Checkpoint Research

SQLite

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8600: Omer Gull dari Checkpoint Research

SQLite

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi

Penjelasan: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8598: Omer Gull dari Checkpoint Research

SQLite

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Penjelasan: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.

CVE-2019-8602: Omer Gull dari Checkpoint Research

StreamingZip

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang lebih baik.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) dari Seekintoo (@seekintoo)

Dukungan Touch Bar

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8569: Viktor Oreshkin (@stek29)

WebKit

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-6237: G. Geshev yang bekerja sama dengan Zero Day Initiative dari Trend Micro, Liu Long dari Qihoo 360 Vulcan Team

CVE-2019-8571: 01 yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8583: sakura dari Tencent Xuanwu Lab, jessica (@babyjess1ca_) dari Tencent Keen Lab, dan dwfault bekerja di ADLab dari Venustech

CVE-2019-8584: G. Geshev dari MWR Labs yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8586: seorang peneliti anonim

CVE-2019-8587: G. Geshev yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8594: Suyoung Lee dan Sooel Son dari KAIST Web Security & Privacy Lab dan HyungSeok Han dan Sang Kil Cha dari KAIST SoftSec Lab

CVE-2019-8595: G. Geshev dari MWR Labs yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8596: Wen Xu dari SSLab di Georgia Tech

CVE-2019-8597: 01 yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8601: Fluoroacetate yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8608: G. Geshev yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8609: Wen Xu dari SSLab, Georgia Tech

CVE-2019-8610: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8611: Samuel Groß dari Google Project Zero

CVE-2019-8615: G. Geshev dari MWR Labs yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8619: Wen Xu dari SSLab di Georgia Tech dan Hanqing Zhao dari Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß dari Google Project Zero

CVE-2019-8623: Samuel Groß dari Google Project Zero

CVE-2019-8628: Wen Xu dari SSLab di Georgia Tech dan Hanqing Zhao dari Chaitin Security Research Lab

WebKit

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8607: Junho Jang dan Hanul Choi dari LINE Security Team

Wi-Fi

Tersedia untuk: macOS Mojave 10.14.4

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat mengubah status driver

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2019-8612: Milan Stute dari Secure Mobile Networking Lab di Technische Universität Darmstadt

Entri ditambahkan 14 Mei 2019

Penghargaan tambahan

CoreFoundation

Kami ingin mengucapkan terima kasih kepada m4bln, Xiangqian Zhang, Huiming Liu dari Tencent's Xuanwu Lab, Vozzie, dan Rami for their assistance.

Entri diperbarui pada 14 Mei 2019

Kernel

Kami ingin mengucapkan terima kasih kepada Denis Kopyrin atas bantuannya.

Entri diperbarui pada 14 Mei 2019

PackageKit

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) atas bantuannya.

Safari

Kami ingin mengucapkan terima kasih kepada Michael Ball dari Gradescope oleh Turnitin atas bantuannya.

Preferensi Sistem

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: