Mengenai konten keamanan macOS Mojave 10.14.6, Pembaruan Keamanan 2019-004 High Sierra, Pembaruan Keamanan 2019-004 Sierra

Dokumen ini menjelaskan konten keamanan macOS Mojave 10.14.6, Pembaruan Keamanan 2019-004 High Sierra, Pembaruan Keamanan 2019-004 Sierra.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Mojave 10.14.6, Pembaruan Keamanan 2019-004 High Sierra, Pembaruan Keamanan 2019-004 Sierra

Dirilis 22 Juli 2019

AppleGraphicsControl

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2019-8693: Arash Tohidi dari Solita

autofs

Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Dampak: Mengekstrak file zip yang berisi tautan simbolik ke endpoint dalam pemasangan NFS yang dikontrol penyerang dapat menghindari Gatekeeper

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan tambahan oleh Gatekeeper di file yang dipasang melalui pembagian jaringan.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-19860

Bluetooth

Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat menghalangi lalu lintas Bluetooth (Negosiasi Kunci Bluetooth - KNOB)

Deskripsi: Masalah validasi input muncul di Bluetooth. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2019-9506: Daniele Antonioli dari SUTD, Singapura, Dr. Nils Ole Tippenhauer dari CISPA, Jerman, dan Prof. Kasper Rasmussen dari Universitas Oxford, Inggris

Perubahan untuk masalah ini mengurangi CVE-2020-10135.

Entri ditambahkan 13 Agustus 2019, diperbarui 25 Juni 2020

Carbon Core

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2019-8661: natashenka dari Google Project Zero

Data Inti

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8646: natashenka dari Google Project Zero

Data Inti

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8660: Samuel Groß dan natashenka dari Google Project Zero

CUPS

Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8675: Stephan Zeisberg (github.com/stze) dari Security Research Labs (srlabs.de)

CVE-2019-8696: Stephan Zeisberg (github.com/stze) dari Security Research Labs (srlabs.de)

Entri ditambahkan 14 Agustus 2019, diperbarui 17 September 2019

Manajemen Disk

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8539: ccpwd bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 17 September 2019

Manajemen Disk

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8697: ccpwd bekerja sama dengan Zero Day Initiative dari Trend Micro

FaceTime

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-8648: Tao Huang dan Tielei Wang dari Team Pangu

Ditemukan di App

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2019-8663: natashenka dari Google Project Zero

Game Center

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Pengguna lokal mungkin dapat membaca pengenal akun permanen

Deskripsi: Masalah ini telah diatasi dengan penetapan hak baru.

CVE-2019-8702: Min (Spark) Zheng dan Xiaolong Bai dari Alibaba Inc.

Entri ditambahkan pada 24 Februari 2020

Grapher

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8695: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

Driver Grafis

Tersedia untuk: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi dari Solita, Lilang Wu dan Moony Li dari Trend Micro Mobile Security Research Team bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8692: Lilang Wu dan Moony Li dari Trend Micro Mobile Security Research Team bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui 25 Juli 2019

Heimdal

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Dampak: Masalah muncul di Samba yang dapat mengakibatkan penyerang melakukan tindakan tidak sah dengan menghalangi komunikasi antarlayanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan untuk mencegah tindakan tidak sah.

CVE-2018-16860: Isaac Boukris dan Andrew Bartlett dari Samba Team dan Catalyst

IOAcceleratorFamily

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8694: Arash Tohidi dari Solita

libxslt

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Dampak: Penyerang dari jarak jauh dapat melihat informasi sensitif

Deskripsi: Tumpukan kelebihan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2019-13118: ditemukan oleh OSS-Fuzz

Lihat Cepat

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Dampak: Penyerang mungkin dapat memicu use-after-free (penggunaan setelah bebas) di aplikasi yang menguraikan data bersambung NSDictionary yang tidak tepercaya

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2019-8662: natashenka dan Samuel Groß dari Google Project Zero

Safari

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Keamanan

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8697: ccpwd bekerja sama dengan Zero Day Initiative dari Trend Micro

sips

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992), dan pjf dari IceSword Lab of Qihoo 360

Entri ditambahkan pada 8 Oktober 2019

Siri

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Penyerang jarak jauh dapat membocorkan memori

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8646: natashenka dari Google Project Zero

Time Machine

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Status enkripsi dari cadangan Time Machine mungkin salah

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2019-8667: Roland Kletzing dari cyber:con GmbH

UIFoundation

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Dampak: Menguraikan dokumen kantor perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8657: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah logika muncul saat menangani muatan dokumen. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.

CVE-2019-8690: Sergei Glazunov dari Google Project Zero

WebKit

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah logika muncul saat menangani muatan halaman yang sinkron. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.

CVE-2019-8649: Sergei Glazunov dari Google Project Zero

WebKit

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2019-8658: akayn bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: macOS Mojave 10.14.5

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8644: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) dan Zhe Jin (金哲) dari Chengdu Security Response Center dari Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß dari Google Project Zero

CVE-2019-8673: Soyeon Park dan Wen Xu dari SSLab di Georgia Tech

CVE-2019-8676: Soyeon Park dan Wen Xu dari SSLab di Georgia Tech

CVE-2019-8677: Jihui Lu dari Tencent KeenLab

CVE-2019-8678: peneliti anonim, Anthony Lai (@darkfloyd1014) dari Knownsec, Ken Wong (@wwkenwong) dari VXRL, Jeonghoon Shin (@singi21a) dari Theori, Johnny Yu (@straight_blast) dari VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) dari VX Browser Exploitation Group, Phil Mok (@shadyhamsters) dari VX Browser Exploitation Group, Alan Ho (@alan_h0) dari Knownsec, Byron Wai dari VX Browser Exploitation

CVE-2019-8679: Jihui Lu dari Tencent KeenLab

CVE-2019-8680: Jihui Lu dari Tencent KeenLab

CVE-2019-8681: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8683: lokihardt dari Google Project Zero

CVE-2019-8684: lokihardt dari Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao bekerja sama dengan ADLab dari Venustech, Ken Wong (@wwkenwong) dari VXRL, Anthony Lai (@darkfloyd1014) dari VXRL, dan Eric Lung (@Khlung1) dari VXRL

CVE-2019-8686: G. Geshev bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun dari SSLab di Georgia Tech

CVE-2019-8689: lokihardt dari Google Project Zero

Penghargaan tambahan

Ruang Kelas

Kami ingin mengucapkan terima kasih kepada Jeff Johnson dari underpassapp.com atas bantuannya.

Game Center

Kami ingin mengucapkan terima kasih kepada Min (Spark) Zheng dan Xiaolong Bai dari Alibaba Inc. atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: