Om sikkerhetsinnholdet i macOS Catalina 10.15.2, Sikkerhetsoppdatering 2019-002 Mojave og Sikkerhetsoppdatering 2019-007 High Sierra

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.2, Sikkerhetsoppdatering 2019-002 Mojave og Sikkerhetsoppdatering 2019-007 High Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Catalina 10.15.2, Sikkerhetsoppdatering 2019-002 Mojave og Sikkerhetsoppdatering 2019-007 High Sierra

Utgitt 10. desember 2019

ATS

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et skadelig program kan få tilgang til begrensede filer

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2019-8837: Csaba Fitzl (@theevilbit)

Oppføring oppdatert 18. desember 2019

Bluetooth

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8853: Jianjun Dai fra Qihoo 360 Alpha Lab

CallKit

Tilgjengelig for: macOS Catalina 10.15

Virkning: Telefonsamtaler som startes via Siri, kan startes på feil mobilabonnement på enheter med to aktive abonnementer

Beskrivelse: Det fantes et API-problem i håndteringen av utgående telefonsamtaler som startes via Siri. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8856: Fabrice TERRANCLE fra TERRANCLE SARL

CFNetwork-proxyer

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2019-8848: Zhuo Liang fra Qihoo 360 Vulcan Team

Oppføring oppdatert 18. desember 2019

CFNetwork

Tilgjengelig for: macOS Catalina 10.15

Virkning: En angriper med en nettverksplassering med rettigheter kan være i stand til å omgå HSTS for et begrenset antall spesifikke toppnivådomener som tidligere ikke har vært på listen for HSTS-forhåndsinnlasting

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2019-8834: Rob Sayre (@sayrer)

Oppføring lagt til 3. februar 2020

CUPS

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: I visse konfigurasjoner er det mulig at en ekstern angriper kan sende inn vilkårlige utskriftsjobber

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8842: Niky1235 fra China Mobile

Oppføring oppdatert 18. desember 2019

CUPS

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8839: Stephan Zeisberg fra Security Research Labs

Oppføring oppdatert 18. desember 2019

FaceTime

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Behandling av skadelig video via FaceTime kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8830: natashenka fra Google Project Zero

Oppføring oppdatert 18. desember 2019

IOGraphics

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Mac låser seg kanskje ikke umiddelbart når den vekkes

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8851: Vladik Khononov fra DoiT International

Oppføring lagt til 3. februar 2020

Kjerne

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.

CVE-2019-8833: Ian Beer fra Google Project Zero

Oppføring oppdatert 18. desember 2019

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8828: Cim Stordal fra Cognite

CVE-2019-8838: Dr. Silvio Cesare fra InfoSect

CVE-2019-8847: Apple

CVE-2019-8852: pattern-f (@pattern_F_) fra WaCai

libexpat

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Parsing av en skadelig XML-fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Problemet ble løst ved å oppdatere til expat-versjon 2.2.8.

CVE-2019-15903: Joonun Jang

Oppføring oppdatert 18. desember 2019

Merknader

Tilgjengelig for: macOS Catalina 10.15

Virkning: En ekstern angriper kan være i stand til å overskrive eksisterende filer

Beskrivelse: Et problem med analyse i behandlingen av registerbaner ble løst med forbedret validering av baner.

CVE-2020-9782: Allison Husain fra UC Berkeley

Oppføring lagt til 4. april 2020

OpenLDAP

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Flere problemer i OpenLDAP

Beskrivelse: Flere problemer ble løst gjennom oppdatering til OpenLDAP versjon 2.4.28.

CVE-2012-1164

CVE-2012-2668

CVE-2013-4449

CVE-2015-1545

CVE-2019-13057

CVE-2019-13565

Oppføring oppdatert 3. februar 2020

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6 og macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8832: Insu Yun fra SSLab ved Georgia Tech

tcpdump

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Flere problemer i tcpdump

Beskrivelse: Flere problemer ble løst gjennom oppdatering til tcpdump versjon 4.9.3 og libpcap versjon 1.9.1

CVE-2017-16808

CVE-2018-10103

CVE-2018-10105

CVE-2018-14461

CVE-2018-14462

CVE-2018-14463

CVE-2018-14464

CVE-2018-14465

CVE-2018-14466

CVE-2018-14467

CVE-2018-14468

CVE-2018-14469

CVE-2018-14470

CVE-2018-14879

CVE-2018-14880

CVE-2018-14881

CVE-2018-14882

CVE-2018-16227

CVE-2018-16228

CVE-2018-16229

CVE-2018-16230

CVE-2018-16300

CVE-2018-16301

CVE-2018-16451

CVE-2018-16452

CVE-2019-15166

CVE-2019-15167

Oppføring oppdatert 11. februar 2020

Wi-Fi

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan være i stand til å se en liten mengde nettverkstrafikk

Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-15126: Milos Cermak fra ESET

Oppføring lagt til 27. februar 2020

Ytterligere anerkjennelser

Kontoer

Vi vil gjerne takke Allison Husain fra UC Berkeley, Kishan Bagaria (KishanBagaria.com) og Tom Snelling fra Loughborough University for hjelpen.

Oppføring oppdatert 4. april 2020

Core Data

Vi vil gjerne takke natashenka fra Google Project Zero for hjelpen.

Finder

Vi vil gjerne takke Csaba Fitzl (@theevilbit) for hjelpen.

Oppføring lagt til 18. desember 2019

Kjerne

Vi vil gjerne takke Daniel Roethlisberger fra Swisscom CSIRT for hjelpen.

Oppføring lagt til 18. desember 2019

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: