Om sikkerhetsinnholdet i macOS Mojave 10.14.5, sikkerhetsoppdatering 2019-003 High Sierra og sikkerhetsoppdatering 2019-003 Sierra

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Mojave 10.14.5, sikkerhetsoppdatering 2019-003 High Sierra og sikkerhetsoppdatering 2019-003 Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis å ikke videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når dette er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Mojave 10.14.5, sikkerhetsoppdatering 2019-003 High Sierra og sikkerhetsoppdatering 2019-003 Sierra

Utgitt 13. mai 2019

Tilgjengelighetsrammeverk

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.4

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8603: Phoenhex and qwerty (@_niklasb, @qwertyoruiopz, @bkth_) i samarbeid med Trend Micro Zero Day Initiative

AMD

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8635: Lilang Wu og Moony Li fra TrendMicro Mobile Security Research Team i samarbeid med Trend Micro Zero Day Initiative

Programspesifikk brannmur

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.4

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2019-8590: National Cyber Security Centre (NCSC) i Storbritannia

Arkiv-verktøy

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8640: Ash Fox fra Fitbit Product Security

Oppføring lagt til 1. august 2019

Bluetooth

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: På grunn av en feilkonfigurering i protokollene for Bluetooth-sammenkobling til en BLE-versjon (Bluetooth Low Energy) av FIDO Security Keys, kan det være mulig for en angriper som er i fysisk nærhet å fange opp Bluetooth-trafikk under sammenkobling

Beskrivelse: Dette problemet ble løst ved å deaktivere tilbehør med usikre Bluetooth-tilkoblinger. Kunder som bruker BLE-versjonen (Bluetooth Low Energy) av Titan Security Key fra Google, bør gjennomgå Androids oversikt for juni og råd fra Googles veiledning, og iverksette nødvendige tiltak.

CVE-2019-2102: Matt Beaver og Erik Peterson fra Microsoft Corp.

Oppføring lagt til 17. september 2019

CoreAudio

Tilgjengelig for: macOS Sierra 10.12.6, macOS Mojave 10.14.4 og macOS High Sierra 10.13.6

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret feilhåndtering.

CVE-2019-8592: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 8. oktober 2019

CoreAudio

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Behandling av en skadelig filmfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8585: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

CoreText

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Behandling av en skadelig font kan føre til avsløring av prosessminne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8582: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 25. juli 2019

DesktopServices

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2019-8589: Andreas Clementi, Stefan Haselwanter og Peter Stelzhammer i AV-Comparatives

Diskbilder

Tilgjengelig for: macOS Sierra 10.12.6, macOS Mojave 10.14.4 og macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8560: Nikita Pupyshev fra Bauman Moscow State Technological University

Oppføring oppdatert 14. mai 2019

EFI

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: En bruker kan uventet bli logget inn på en annens brukerkonto

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8634: Jenny Sprenger og Maik Hoepfel

Intel Graphics-driver

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8616: Lilang Wu og Moony Li fra Trend Micro Mobile Security Research Team i samarbeid med Trend Micro Zero Day Initiative

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.4

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8629: Arash Tohidi i Solita Oy

IOAcceleratorFamily

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2018-4456: Tyler Bohan fra Cisco Talos

IOKit

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.4

Virkning: En lokal bruker kan være i stand til å laste inn usignerte kjernetillegg

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-8606: Phoenhex og qwerty (@_niklasb, @qwertyoruiopz, @bkth_) i samarbeid med Trend Micro Zero Day Initiative

Kjerne

Tilgjengelig for: macOS Mojave 10.14.4 og macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8633: Zhuo Liang fra Qihoo 360 Vulcan Team

Oppføring lagt til 25. juli 2019, oppdatert 17. september 2019

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8525: Zhuo Liang og shrek_wzw i Qihoo 360 Nirvan Team

Oppføring lagt til 14. mai 2019

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor grensene som førte til avdekking av kjerneminne. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-8547: derrek (@derrekr6)

Oppføring lagt til 14. mai 2019

Kjerne

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8576: Brandon Azad fra Google Project Zero, Junho Jang og Hanul Choi fra LINE Security Team

Oppføring oppdatert 30. mai 2019

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.4

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2019-8591: Ned Williamson i samarbeid med Google Project Zero

Meldinger

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: En ekstern angriper kan forårsake tjenestenekt i systemet

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8573: natashenka fra Google Project Zero

Oppføring lagt til 3. juli 2019

Meldinger

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Brukere som er fjernet fra en iMessage-samtale, kan fremdeles klare å endre tilstanden

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8631: Jamie Bishop fra Dynastic

Oppføring lagt til 1. august 2019

Microcode

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Lasteporter, fyllbuffere og lagringsbuffere med mikroprosessorer som bruker spekulativ kjøring, kan tillate at en angriper med lokal brukergang potensielt aktiverer utlevering av informasjon via en sidekanal

Beskrivelse: Flere problemer med utlevering av informasjon ble delvis løst ved å oppdatere mikrokoden og endre OS-planleggeren for å isolere systemet fra nettinnhold i nettleseren. For å løse disse problemene fullstendig finnes det flere begrensninger som kan velges for å deaktivere flertrådskjøring og aktivere mikrokodebaserte begrensninger for alle prosesser som standard. Detaljer om begrensningene finnes på https://support.apple.com/no-no/HT210107.

CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu og Rodrigo Branco fra Intel, Lei Shi – Qihoo 360 CERT, Marina Minkin, Daniel Genkin fra University of Michigan og Yuval Yarom fra University of Adelaide

CVE-2018-12127: Brandon Falk fra Microsoft Windows Platform Security Team og Ke Sun, Henrique Kawakami, Kekai Hu og Rodrigo Branco fra Intel

CVE-2018-12130: Giorgi Maisuradze fra Microsoft Research, Ke Sun, Henrique Kawakami, Kekai Hu og Rodrigo Branco fra Intel, Moritz Lipp, Michael Schwarz og Daniel Gruss fra Graz University of Technology, Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos og Cristiano Giuffrida fra VUSec-gruppen i VU Amsterdam og Volodymyr Pikhur og Dan Horea Lutas fra BitDefender

CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu og Rodrigo Branco fra Intel, og Moritz Lipp, Michael Schwarz og Daniel Gruss fra Graz University of Technology

Oppføring lagt til 14. mai 2019

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.4

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8604: Fluoroacetate i samarbeid med Trend Micros Zero Day Initiative

SQLite

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.

CVE-2019-8577: Omer Gull fra Checkpoint Research

SQLite

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Et skadelig SQL-søk kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

CVE-2019-8600: Omer Gull fra Checkpoint Research

SQLite

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8598: Omer Gull fra Checkpoint Research

SQLite

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.

CVE-2019-8602: Omer Gull fra Checkpoint Research

StreamingZip

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

sysdiagnose

Tilgjengelig for: macOS Sierra 10.12.6, macOS Mojave 10.14.4 og macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)

Oppføring oppdatert 26. mars 2021

Touch Bar kundestøtte

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8569: Viktor Oreshkin (@stek29)

WebKit

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-6237: G. Geshev i samarbeid med Trend Micro Zero Day Initiative og Liu Long fra Qihoo 360 Vulcan Team

CVE-2019-8571: 01 i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8583: sakura fra Tencent Xuanwu Lab, jessica (@babyjess1ca_) fra Tencent Keen Lab og dwfault fra ADLab hos Venustech

CVE-2019-8584: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8586: en anonym forsker

CVE-2019-8587: G. Geshev i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8594: Suyoung Lee og Sooel Son fra KAIST Web Security & Privacy Lab og HyungSeok Han og Sang Kil Cha fra KAIST SoftSec Lab

CVE-2019-8595: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8596: Wen Xu fra SSLab ved Georgia Tech

CVE-2019-8597: 01 i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8601: Fluoroacetate i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8608: G. Geshev i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8609: Wen Xu fra SSLab ved Georgia Tech

CVE-2019-8610: Anonym i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8611: Samuel Groß fra Google Project Zero

CVE-2019-8615: G. Geshev fra MWR Labs i samarbeid med Trend Micro Zero Day Initiative

CVE-2019-8619: Wen Xu fra SSLab ved Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

CVE-2019-8622: Samuel Groß fra Google Project Zero

CVE-2019-8623: Samuel Groß fra Google Project Zero

CVE-2019-8628: Wen Xu fra SSLab ved Georgia Tech og Hanqing Zhao fra Chaitin Security Research Lab

WebKit

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8607: Junho Jang og Hanul Choi fra LINE Security Team

Wi-Fi

Tilgjengelig for: macOS Mojave 10.14.4

Virkning: En angriper i en privilegert nettverksposisjon kan endre drivertilstanden

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8612: Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab

Oppføring lagt til 14. mai 2019

Ytterligere anerkjennelser

CoreAudio

Vi vil gjerne takke riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

Oppføring lagt til 25. juli 2019

CoreFoundation

Vi vil gjerne takke m4bln, Xiangqian Zhang, Huiming Liu fra Tencents Xuanwu Lab, Vozzie og Rami for hjelpen.

Oppføring oppdatert 14. mai 2019

Kjerne

Vi vil gjerne takke Denis Kopyrin for hjelpen.

Oppføring oppdatert 14. mai 2019

PackageKit

Vi vil gjerne takke Csaba Fitzl (@theevilbit) for hjelpen.

Safari

Vi vil gjerne takke Michael Ball fra Gradescope by Turnitin for hjelpen.

Systemvalg

Vi vil gjerne takke en anonym forsker for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: