Over de beveiligingsinhoud van macOS Mojave 10.14.6, Beveiligingsupdate 2019-004 High Sierra, Beveiligingsupdate 2019-004 Sierra

In dit document wordt de beveiligingsinhoud beschreven van macOS Mojave 10.14.6, Beveiligingsupdate 2019-004 High Sierra, Beveiligingsupdate 2019-004 Sierra.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Mojave 10.14.6, Beveiligingsupdate 2019-004 High Sierra, Beveiligingsupdate 2019-004 Sierra

Releasedatum: 22 juli 2019

AppleGraphicsControl

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2019-8693: Arash Tohidi van Solita

autofs

Beschikbaar voor: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Impact: het uitpakken van een zipbestand met een symbolische link naar een endpoint in een NFS-mount die wordt beheerd door een aanvaller, kan mogelijk Gatekeeper negeren

Beschrijving: dit probleem is verholpen met aanvullende checks door Gatekeeper bij bestanden die zijn gemount door netwerkdeling.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2018-19860

Carbon Core

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2019-8661: Natalie Silvanovich van Google Project Zero

Core Data

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8646: Natalie Silvanovich van Google Project Zero

Core Data

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2019-8660: Samuel Groß en Natalie Silvanovich van Google Project Zero

Schijfbeheer

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8697: ccpwd in samenwerking met het Zero Day Initiative van Trend Micro

FaceTime

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2019-8648: Tao Huang en Tielei Wang van Team Pangu

Gevonden in Apps

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2019-8663: Natalie Silvanovich van Google Project Zero

Foundation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8641: Samuel Groß en Natalie Silvanovich van Google Project Zero

Grapher

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8695: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

Grafische besturingsbestanden

Beschikbaar voor: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi van Solita, Lilang Wu en Moony Li van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8692: Lilang Wu en Moony Li van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 25 juli 2019

Heimdal

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: er was een probleem in Samba dat ervoor zorgde dat aanvallers ongeautoriseerde acties konden uitvoeren door communicatie tussen services te onderscheppen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles om ongeautoriseerde acties te voorkomen.

CVE-2018-16860: Isaac Boukris en Andrew Bartlett van het Samba Team en Catalyst

IOAcceleratorFamily

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8694: Arash Tohidi van Solita

libxslt

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: een externe aanvaller kan vertrouwelijke informatie bekijken

Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.

CVE-2019-13118: gevonden door OSS-Fuzz

Snelle weergave

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: een aanvaller kan mogelijk een use-after-free triggeren in een programma dat een niet-vertrouwde NSDictionary deserialiseert

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2019-8662: Natalie Silvanovich en Samuel Groß van Google Project Zero

Safari

Beschikbaar voor: macOS Mojave 10.14.5

Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8697: ccpwd in samenwerking met het Zero Day Initiative van Trend Micro

Siri

Beschikbaar voor: macOS Mojave 10.14.5

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8646: Natalie Silvanovich van Google Project Zero

Time Machine

Beschikbaar voor: macOS Mojave 10.14.5

Impact: de coderingsstatus van een Time Machine-reservekopie kan onjuist zijn

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2019-8667: Roland Kletzing van cyber:con GmbH

UIFoundation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: het parseren van een kwaadwillig vervaardigd Office-document kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8657: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: macOS Mojave 10.14.5

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: er was een logicaprobleem bij de verwerking van geladen documenten. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2019-8690: Sergei Glazunov van Google Project Zero

WebKit

Beschikbaar voor: macOS Mojave 10.14.5

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: er was een logicaprobleem bij de verwerking van synchroon geladen pagina’s. Dit probleem is opgelost door een verbeterd statusbeheer.

CVE-2019-8649: Sergei Glazunov van Google Project Zero

WebKit

Beschikbaar voor: macOS Mojave 10.14.5

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2019-8658: akayn in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: macOS Mojave 10.14.5

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8644: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) en Zhe Jin (金哲) van het Chengdu Security Response Center van Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß van Google Project Zero

CVE-2019-8673: Soyeon Park en Wen Xu van het SSLab van Georgia Tech

CVE-2019-8676: Soyeon Park en Wen Xu van het SSLab van Georgia Tech

CVE-2019-8677: Jihui Lu van het Tencent KeenLab

CVE-2019-8678: een anonieme onderzoeker, Anthony Lai (@darkfloyd1014) van Knownsec, Ken Wong (@wwkenwong) van VXRL, Jeonghoon Shin (@singi21a) van Theori, Johnny Yu (@straight_blast) van de VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) van de VX Browser Exploitation Group, Phil Mok (@shadyhamsters) van de VX Browser Exploitation Group, Alan Ho (@alan_h0) van Knownsec, Byron Wai van VX Browser Exploitation

CVE-2019-8679: Jihui Lu van het Tencent KeenLab

CVE-2019-8680: Jihui Lu van het Tencent KeenLab

CVE-2019-8681: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8683: lokihardt van Google Project Zero

CVE-2019-8684: lokihardt van Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao in samenwerking met het ADLab van Venustech, Ken Wong (@wwkenwong) van VXRL, Anthony Lai (@darkfloyd1014) van VXRL en Eric Lung (@Khlung1) van VXRL

CVE-2019-8686: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun van het SSLab van Georgia Tech

CVE-2019-8689: lokihardt van Google Project Zero

Aanvullende erkenning

Klaslokaal

Met dank aan Jeff Johnson van underpassapp.com voor zijn hulp.

Game Center

Met dank aan Min (Spark) Zheng en Xiaolong Bai van Alibaba Inc. voor hun hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: