macOS Mojave 10.14.6의 보안 콘텐츠, 보안 업데이트 2019-004 High Sierra 및 보안 업데이트 2019-004 Sierra에 관하여

이 문서에서는 macOS Mojave 10.14.6의 보안 콘텐츠, 보안 업데이트 2019-004 High Sierra, 보안 업데이트 2019-004 Sierra에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 보안 문제에 관한 조사를 마치고 패치 또는 출시 버전을 제공할 때까지 관련 내용을 공개하거나, 논의하거나, 확인하지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

macOS Mojave 10.14.6, 보안 업데이트 2019-004 High Sierra, 보안 업데이트 2019-004 Sierra

2019년 7월 22일 출시

AppleGraphicsControl

대상: macOS Mojave 10.14.5

영향: 응용 프로그램이 제한된 메모리를 읽을 수 있음

설명: 유효성 확인 문제는 향상된 입력 삭제를 통해 해결되었습니다.

CVE-2019-8693: Solita의 Arash Tohidi

autofs

대상: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

영향: 공격자의 제어를 받는 NFS 마운트에서 엔드포인트에 대한 심볼릭 링크가 포함된 zip 파일을 압축 해제하면 Gatekeeper를 우회할 수 있음

설명: 이 문제는 네트워크 공유를 통해 마운트된 파일을 Gatekeeper가 추가로 검사하는 방식으로 해결되었습니다.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2018-19860

Carbon Core

대상: macOS Mojave 10.14.5

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2019-8661: Google Project Zero의 Natalie Silvanovich

Core Data

대상: macOS Mojave 10.14.5

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8646: Google Project Zero의 Natalie Silvanovich

Core Data

대상: macOS Mojave 10.14.5

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8660: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

디스크 관리

대상: macOS Mojave 10.14.5

영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8697: Trend Micro의 Zero Day Initiative에 참여 중인 ccpwd

FaceTime

대상: macOS Mojave 10.14.5

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8648: Team Pangu의 Tao Huang 및 Tielei Wang

앱에서 찾음

대상: macOS Mojave 10.14.5

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8663: Google Project Zero의 Natalie Silvanovich

Foundation

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8641: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

Grapher

대상: macOS Mojave 10.14.5

영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8695: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk

그래픽 드라이버

대상: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

영향: 응용 프로그램이 제한된 메모리를 읽을 수 있음

설명: 유효성 확인 문제는 향상된 입력 삭제를 통해 해결되었습니다.

CVE-2019-8691: Trend Micro의 Zero Day Initiative에 참여 중인 Aleksandr Tarasikov(@astarasikov), Solita의 Arash Tohidi, Trend Micro의 Mobile Security Research Team 소속 Lilang Wu 및 Moony Li

CVE-2019-8692: Trend Micro의 Zero Day Initiative에 참여 중인 Trend Micro의 Mobile Security Research Team 소속 Lilang Wu 및 Moony Li

2019년 7월 25일에 업데이트된 항목

Heimdal

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

영향: Samba에 공격자가 서비스 간의 통신을 가로채어 승인되지 않은 활동을 수행할 수 있게 만드는 문제가 있음

설명: 이 문제는 승인되지 않은 활동을 차단하는 향상된 검사를 통해 해결되었습니다.

CVE-2018-16860: Samba Team 및 Catalyst의 Isaac Boukris 및 Andrew Bartlett

IOAcceleratorFamily

대상: macOS Mojave 10.14.5

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8694: Solita의 Arash Tohidi

libxslt

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

영향: 원격 공격자가 중요한 정보를 볼 수 있음

설명: 향상된 입력 유효성 확인을 통해 스택 오버플로우 문제가 해결되었습니다.

CVE-2019-13118: OSS-Fuzz에서 발견함

훑어보기

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

영향: 공격자가 신뢰할 수 없는 NSDictionary를 역직렬화하여 응용 프로그램에서 use-after-free를 발생시킬 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8662: Google Project Zero의 Natalie Silvanovich 및 Samuel Groß

Safari

대상: macOS Mojave 10.14.5

영향: 악의적인 웹 사이트를 방문하면 주소 표시줄 스푸핑이 발생할 수 있음

설명: 일관되지 않은 사용자 인터페이스 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8670: Tsubasa FUJII(@reinforchu)

보안

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

영향: 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8697: Trend Micro의 Zero Day Initiative에 참여 중인 ccpwd

Siri

대상: macOS Mojave 10.14.5

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8646: Google Project Zero의 Natalie Silvanovich

Time Machine

대상: macOS Mojave 10.14.5

영향: Time Machine 백업의 암호화 상태가 올바르지 않을 수 있음

설명: 일관되지 않은 사용자 인터페이스 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8667: cyber:con GmbH의 Roland Kletzing

UIFoundation

대상: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

영향: 악의적으로 제작된 Office 문서를 구문 분석하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8657: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk

WebKit

대상: macOS Mojave 10.14.5

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음

설명: 문서 로드 처리 방식에 로직 문제가 있었으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8690: Google Project Zero의 Sergei Glazunov

WebKit

대상: macOS Mojave 10.14.5

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음

설명: 동기식 페이지 로드 처리 방식에 로직 문제가 있었으나 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8649: Google Project Zero의 Sergei Glazunov

WebKit

대상: macOS Mojave 10.14.5

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8658: Trend Micro의 Zero Day Initiative에 참여 중인 akayn

WebKit

대상: macOS Mojave 10.14.5

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 여러 가지 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8644: Trend Micro의 Zero Day Initiative에 참여 중인 G. Geshev

CVE-2019-8666: Qihoo 360 Technology Co. Ltd.의 Chengdu Security Response Center 소속 Zongming Wang(王宗明) 및 Zhe Jin(金哲)

CVE-2019-8669: Trend Micro의 Zero Day Initiative에 참여 중인 akayn

CVE-2019-8671: Apple

CVE-2019-8672: Google Project Zero의 Samuel Groß

CVE-2019-8673: Georgia Tech의 SSLab 소속 박소연, Wen Xu

CVE-2019-8676: Georgia Tech의 SSLab 소속 박소연, Wen Xu

CVE-2019-8677: Tencent KeenLab의 Jihui Lu

CVE-2019-8678: 익명의 연구원, Knownsec의 Anthony Lai(@darkfloyd1014), VXRL의 Ken Wong(@wwkenwong), Theori의 Jeonghoon Shin(@singi21a), VX Browser Exploitation Group의 Johnny Yu(@straight_blast), VX Browser Exploitation Group의 Chris Chan(@dr4g0nfl4me), VX Browser Exploitation Group의 Phil Mok(@shadyhamsters), Knownsec의 Alan Ho(@alan_h0), VX Browser Exploitation의 Byron Wai

CVE-2019-8679: Tencent KeenLab의 Jihui Lu

CVE-2019-8680: Tencent KeenLab의 Jihui Lu

CVE-2019-8681: Trend Micro Zero Day Initiative에 참여 중인 G. Geshev

CVE-2019-8683: Google Project Zero의 lokihardt

CVE-2019-8684: Google Project Zero의 lokihardt

CVE-2019-8685: akayn, Venustech의 ADLab에 참여 중인 Dongzhuo Zhao, VXRL의 Ken Wong(@wwkenwong), VXRL의 Anthony Lai(@darkfloyd1014), VXRL의 Eric Lung(@Khlung1)

CVE-2019-8686: Trend Micro의 Zero Day Initiative에 참여 중인 G. Geshev

CVE-2019-8687: Apple

CVE-2019-8688: Georgia Tech의 SSLab 소속 윤인수

CVE-2019-8689: Google Project Zero의 lokihardt

감사의 말

교실

도움을 주신 underpassapp.com의 Jeff Johnson 님께 감사드립니다.

Game Center

도움을 주신 Alibaba Inc.의 Min(Spark) Zheng 및 Xiaolong Bai 님께 감사드립니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: