Over de beveiligingsinhoud van macOS Mojave 10.14.6, Beveiligingsupdate 2019-004 High Sierra, Beveiligingsupdate 2019-004 Sierra
In dit document wordt de beveiligingsinhoud beschreven van macOS Mojave 10.14.6, Beveiligingsupdate 2019-004 High Sierra, Beveiligingsupdate 2019-004 Sierra.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Mojave 10.14.6, Beveiligingsupdate 2019-004 High Sierra, Beveiligingsupdate 2019-004 Sierra
AppleGraphicsControl
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2019-8693: Arash Tohidi van Solita
autofs
Beschikbaar voor: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Impact: het uitpakken van een zipbestand met een symbolische link naar een endpoint in een NFS-volume dat wordt beheerd door een aanvaller, kan mogelijk Gatekeeper negeren
Beschrijving: dit probleem is verholpen met aanvullende controles door Gatekeeper bij bestanden die zijn geactiveerd via een netwerkshare.
CVE-2019-8656: Filippo Cavallarin
Bluetooth
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-19860
Bluetooth
Beschikbaar voor: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk Bluetooth-verkeer (Key Negotiation of Bluetooth - KNOB) onderscheppen
Beschrijving: er was een probleem met de invoervalidatie in Bluetooth. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2019-9506: Daniele Antonioli van SUTD, Singapore, Dr. Nils Ole Tippenhauer van CISPA, Duitsland en Prof. Kasper Rasmussen van de University of Oxford, Engeland
De wijzigingen voor dit probleem verminderen de impact van CVE-2020-10135.
Carbon Core
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2019-8661: natashenka van Google Project Zero
Core Data
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8646: natashenka van Google Project Zero
Core Data
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2019-8660: Samuel Groß en natashenka van Google Project Zero
CUPS
Beschikbaar voor: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8675: Stephan Zeisberg (github.com/stze) van Security Research Labs (srlabs.de)
CVE-2019-8696: Stephan Zeisberg (github.com/stze) van Security Research Labs (srlabs.de)
Schijfbeheer
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een schadelijk programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8539: ccpwd in samenwerking met het Zero Day Initiative van Trend Micro
Schijfbeheer
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8697: ccpwd in samenwerking met het Zero Day Initiative van Trend Micro
FaceTime
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2019-8648: Tao Huang en Tielei Wang van Team Pangu
Gevonden in Apps
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2019-8663: natashenka van Google Project Zero
Game Center
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een lokale gebruiker kan een permanente accountidentifier lezen
Beschrijving: dit probleem is verholpen door middel van een nieuwe bevoegdheid.
CVE-2019-8702: Min (Spark) Zheng en Xiaolong Bai van Alibaba Inc.
Grapher
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8695: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
Grafische besturingsbestanden
Beschikbaar voor: macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi van Solita, Lilang Wu en Moony Li van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8692: Lilang Wu en Moony Li van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro
Heimdal
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Impact: er was een probleem in Samba dat ervoor zorgde dat aanvallers ongeautoriseerde acties konden uitvoeren door communicatie tussen services te onderscheppen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles om ongeautoriseerde acties te voorkomen.
CVE-2018-16860: Isaac Boukris en Andrew Bartlett van het Samba Team en Catalyst
IOAcceleratorFamily
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8694: Arash Tohidi van Solita
libxslt
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Impact: een externe aanvaller kan vertrouwelijke informatie bekijken
Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.
CVE-2019-13118: gevonden door OSS-Fuzz
Snelle weergave
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Impact: een aanvaller kan mogelijk een use-after-free triggeren in een programma dat een niet-vertrouwde NSDictionary deserialiseert
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2019-8662: natashenka en Samuel Groß van Google Project Zero
Safari
Beschikbaar voor: macOS Mojave 10.14.5
Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing
Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.
CVE-2019-8670: Tsubasa FUJII (@reinforchu)
Beveiliging
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8697: ccpwd in samenwerking met het Zero Day Initiative van Trend Micro
sips
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) en pjf van IceSword Lab van Qihoo 360
Siri
Beschikbaar voor: macOS Mojave 10.14.5
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8646: natashenka van Google Project Zero
Time Machine
Beschikbaar voor: macOS Mojave 10.14.5
Impact: de encryptiestatus van een Time Machine-reservekopie kan onjuist zijn
Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.
CVE-2019-8667: Roland Kletzing van cyber:con GmbH
UIFoundation
Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Impact: het parseren van een kwaadwillig vervaardigd Office-document kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8657: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: macOS Mojave 10.14.5
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: er was een logicaprobleem bij de verwerking van geladen documenten. Dit probleem is opgelost door een verbeterd statusbeheer.
CVE-2019-8690: Sergei Glazunov van Google Project Zero
WebKit
Beschikbaar voor: macOS Mojave 10.14.5
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: er was een logicaprobleem bij de verwerking van synchroon geladen pagina’s. Dit probleem is opgelost door een verbeterd statusbeheer.
CVE-2019-8649: Sergei Glazunov van Google Project Zero
WebKit
Beschikbaar voor: macOS Mojave 10.14.5
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2019-8658: akayn in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: macOS Mojave 10.14.5
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8644: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8666: Zongming Wang (王宗明) en Zhe Jin (金哲) van het Chengdu Security Response Center van Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß van Google Project Zero
CVE-2019-8673: Soyeon Park en Wen Xu van het SSLab van Georgia Tech
CVE-2019-8676: Soyeon Park en Wen Xu van het SSLab van Georgia Tech
CVE-2019-8677: Jihui Lu van het Tencent KeenLab
CVE-2019-8678: een anonieme onderzoeker, Anthony Lai (@darkfloyd1014) van Knownsec, Ken Wong (@wwkenwong) van VXRL, Jeonghoon Shin (@singi21a) van Theori, Johnny Yu (@straight_blast) van de VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) van de VX Browser Exploitation Group, Phil Mok (@shadyhamsters) van de VX Browser Exploitation Group, Alan Ho (@alan_h0) van Knownsec, Byron Wai van VX Browser Exploitation
CVE-2019-8679: Jihui Lu van het Tencent KeenLab
CVE-2019-8680: Jihui Lu van het Tencent KeenLab
CVE-2019-8681: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8683: lokihardt van Google Project Zero
CVE-2019-8684: lokihardt van Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao in samenwerking met het ADLab van Venustech, Ken Wong (@wwkenwong) van VXRL, Anthony Lai (@darkfloyd1014) van VXRL en Eric Lung (@Khlung1) van VXRL
CVE-2019-8686: G. Geshev in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun van het SSLab van Georgia Tech
CVE-2019-8689: lokihardt van Google Project Zero
Aanvullende erkenning
Klaslokaal
Met dank aan Jeff Johnson van underpassapp.com voor de hulp.
Game Center
Met dank aan Min (Spark) Zheng en Xiaolong Bai van Alibaba Inc. voor hun hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.