Informationen zum Sicherheitsinhalt von macOS Mojave 10.14.6, Sicherheitsupdate 2019-004 High Sierra und Sicherheitsupdate 2019-004 Sierra

In diesem Dokument wird der Sicherheitsinhalt von macOS Mojave 10.14.6, Sicherheitsupdate 2019-004 High Sierra und Sicherheitsupdate 2019-004 Sierra beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Mojave 10.14.6, Sicherheitsupdate 2019-004 High Sierra und Sicherheitsupdate 2019-004 Sierra

Veröffentlicht am 22. Juli 2019

AppleGraphicsControl

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2019-8693: Arash Tohidi von Solita

autofs

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Auswirkung: Beim Extrahieren einer ZIP-Datei, die einen symbolischen Link zu einem Endpunkt auf einem eingebundenen NFS-Volume enthält, das vom Angreifer kontrolliert wird, kann Gatekeeper umgangen werden.

Beschreibung: Dieses Problem wurde durch zusätzliche Gatekeeper-Überprüfungen von über eine Netzwerkfreigabe eingebundenen Dateien behoben.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-19860

Bluetooth

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise Bluetooth-Verkehr abfangen (Schlüsselaushandlung von Bluetooth – KNOB).

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-9506: Daniele Antonioli von SUTD, Singapur, Dr. Nils Ole Tippenhauer von CISPA, Deutschland, und Prof. Kasper Rasmussen von der Universität Oxford, England

Die Änderungen bei diesem Problem entschärfen CVE-2020-10135.

Eintrag am 13. August 2019 hinzugefügt und am 25. Juni 2020 aktualisiert

Carbon Core

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8661: natashenka von Google Project Zero

Core Data

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8646: natashenka von Google Project Zero

Core Data

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8660: Samuel Groß und natashenka von Google Project Zero

CUPS

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8675: Stephan Zeisberg (github.com/stze) von Security Research Labs (srlabs.de)

CVE-2019-8696: Stephan Zeisberg (github.com/stze) von Security Research Labs (srlabs.de)

Eintrag am 14. August 2019 hinzugefügt und am 17. September 2019 aktualisiert

Laufwerksverwaltung

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8539: ccpwd in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 17. September 2019 hinzugefügt

Laufwerksverwaltung

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8697: ccpwd in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

FaceTime

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8648: Tao Huang und Tielei Wang vom Pangu-Team

In Apps gefunden

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8663: natashenka von Google Project Zero

Game Center

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für einen Account abrufen.

Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.

CVE-2019-8702: Min (Spark) Zheng und Xiaolong Bai von Alibaba Inc.

Eintrag am 24. Februar 2020 hinzugefügt

Grapher

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8695: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Grafiktreiber

Verfügbar für: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi von Solita, Lilang Wu und Moony Li vom Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8692: Lilang Wu und Moony Li vom Trend Micro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 25. Juli 2019 aktualisiert

Heimdal

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Auswirkung: Aufgrund eines Problems in Samba können Angreifer den Datenverkehr zwischen Diensten abfangen und so nicht autorisierte Aktionen ausführen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.

CVE-2018-16860: Isaac Boukris und Andrew Bartlett vom Samba-Team und von Catalyst

IOAcceleratorFamily

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8694: Arash Tohidi von Solita

libxslt

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann auf vertrauliche Informationen zugreifen.

Beschreibung: Ein Stapelüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-13118: gefunden von OSS-Fuzz

Übersicht

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Auswirkung: Ein Angreifer kann eine Use-after-free-Aktion in einem Programm auslösen und ein nicht vertrauenswürdiges NSDictionary deserialisieren.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8662: natashenka und Samuel Groß von Google Project Zero

Safari

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Sicherheit

Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8697: ccpwd in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

sips

Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8701: Simon Huang (@HuangShaomang), Rong Fan (@fanrong1992) und pjf vom IceSword Lab von Qihoo 360

Eintrag am 8. Oktober 2019 hinzugefügt

Siri

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8646: natashenka von Google Project Zero

Time Machine

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Der Verschlüsselungsstatus eines Time Machine-Backups kann falsch sein.

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8667: Roland Kletzing von der cyber:con GmbH

UIFoundation

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Auswirkung: Die Analyse eines in böser Absicht erstellten Office-Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8657: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Bei der Verarbeitung von Ladevorgängen für Dokumente bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8690: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Bei der Verarbeitung von synchronen Ladevorgängen für Seiten bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8649: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8658: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Mojave 10.14.5

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8644: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) und Zhe Jin (金哲) vom Chengdu Security Response Center von Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß von Google Project Zero

CVE-2019-8673: Soyeon Park und Wen Xu vom SSLab der Georgia Tech

CVE-2019-8676: Soyeon Park und Wen Xu vom SSLab der Georgia Tech

CVE-2019-8677: Jihui Lu von Tencent KeenLab

CVE-2019-8678: ein anonymer Forscher, Anthony Lai (@darkfloyd1014) und Alan Ho (@alan_h0) von Knownsec, Ken Wong (@wwkenwong) von VXRL, Jeonghoon Shin (@singi21a) von Theori und Johnny Yu (@straight_blast), Chris Chan (@dr4g0nfl4me), Phil Mok (@shadyhamsters) und Byron Wai von der VX Browser Exploitation Group

CVE-2019-8679: Jihui Lu von Tencent KeenLab

CVE-2019-8680: Jihui Lu von Tencent KeenLab

CVE-2019-8681: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8683: lokihardt von Google Project Zero

CVE-2019-8684: lokihardt von Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao in Zusammenarbeit mit dem ADLab von Venustech und Ken Wong (@wwkenwong), Anthony Lai (@darkfloyd1014) und Eric Lung (@Khlung1) von VXRL

CVE-2019-8686: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun vom SSLab der Georgia Tech

CVE-2019-8689: lokihardt von Google Project Zero

Zusätzliche Danksagung

Classroom

Wir möchten uns bei Jeff Johnson von underpassapp.com für die Unterstützung bedanken.

Game Center

Wir möchten uns bei Min (Spark) Zheng und Xiaolong Bai von Alibaba Inc. für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: