Over de beveiligingsinhoud van macOS Mojave 10.14.3, Beveiligingsupdate 2019-001 High Sierra, Beveiligingsupdate 2019-001 Sierra

In dit document wordt de beveiligingsinhoud beschreven van macOS Mojave 10.14.3, Beveiligingsupdate 2019-001 High Sierra, Beveiligingsupdate 2019-001 Sierra.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Mojave 10.14.3, Beveiligingsupdate 2019-001 High Sierra, Beveiligingsupdate 2019-001 Sierra

Releasedatum: 22 januari 2019

AppleKeyStore

Beschikbaar voor: macOS Mojave 10.14.2

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2019-6235: Brandon Azad

Bluetooth

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-6200: een anonieme onderzoeker

Core Media

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2019-6202: Fluoroacetate in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-6221: Fluoroacetate in samenwerking met het Zero Day Initiative van Trend Micro

CoreAnimation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadwillig vervaardigd programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2019-6231: Zhuo Liang van het Qihoo 360 Nirvan Team

CoreAnimation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan buiten zijn sandbox komen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-6230: Proteas, Shrek_wzw en Zhuo Liang van het Qihoo 360 Nirvan Team

FaceTime

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een externe aanvaller kan mogelijk een FaceTime-oproep beginnen, wat kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-6224: Natalie Silvanovich van Google Project Zero

Hypervisor

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise en Fred Jacobs van de Virtual Machine Monitor Group van VMware, Inc.

Intel Graphics Driver

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een schadelijk programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4452: Liu Long van het Qihoo 360 Vulcan Team

IOKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan buiten zijn sandbox komen

Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-6214: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2019-6225: Brandon Azad van Google Project Zero, Qixun Zhao van het Qihoo 360 Vulcan Team

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2019-6210: Ned Williamson van Google

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan onverwachte wijzigingen aanbrengen in geheugen dat door processen wordt gedeeld

Beschrijving: een probleem met geheugenbeschadiging is verholpen dankzij een verbeterde controle van de vergrendelde status.

CVE-2019-6205: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een bufferoverloop is verholpen door verbeterde controle van grenzen.

CVE-2019-6213: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

Beschrijving: er was een probleem met het lezen buiten het bereik dat leidde tot de vrijgave van het kernelgeheugen. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2019-6209: Brandon Azad van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan onverwachte wijzigingen aanbrengen in geheugen dat door processen wordt gedeeld

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-6208: Jann Horn van Google Project Zero

libxpc

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2019-6218: Ian Beer van Google Project Zero

Verwerking natuurlijke taal

Beschikbaar voor: macOS Mojave 10.14.2

Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2019-6219: Authier Thomas

QuartzCore

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-6220: Yufeng Ruan van Chaitin Security Research Lab

SQLite

Beschikbaar voor: macOS Mojave 10.14.2

Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.

CVE-2018-20346: Tencent Blade Team

CVE-2018-20505: Tencent Blade Team

CVE-2018-20506: Tencent Blade Team

WebRTC

Beschikbaar voor: macOS Mojave 10.14.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2019-6211: Georgi Geshev (@munmap), Fabi Beterke (@pwnfl4k3s) en Rob Miller (@trotmaster99) van MWR Labs (@mwrlabs) in samenwerking met het Zero Day Initiative van Trend Micro

Aanvullende erkenning

apache_mod_php

Met dank aan een anonieme onderzoeker voor de hulp.

Kernel

Met dank aan Daniel Roethlisberger van Swisscom CSIRT voor zijn hulp.

LibreSSL

Met dank aan Viktor Szakats voor zijn hulp.

mDNSResponder

Met dank aan Fatemah Alharbi van University of California, Riverside (UCR) en Taibah University (TU), Jie Chang van LinkSure Network, Yuchen Zhou van Northeastern University, Feng Qian van University of Minnesota – Twin City, Zhiyun Qian van University of California, Riverside (UCR) en Nael Abu-Ghazaleh van University of California, Riverside (UCR) voor hun hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: