Om sikkerhetsinnholdet i macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006
I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006
Accounts
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8787: Steffen Klee fra Secure Mobile Networking Lab ved Technische Universität Darmstadt
Accounts
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: AirDrop-overføringer kan uventet aksepteres i Alle-modus
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8796: Allison Husain fra UC Berkeley
AirDrop
Tilgjengelig for: macOS Catalina 10.15
Virkning: AirDrop-overføringer kan uventet aksepteres i Alle-modus
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8796: Allison Husain fra UC Berkeley
AMD
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8748: Lilang Wu og Moony Li fra TrendMicro Mobile Security Research Team
apache_mod_php
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Flere problemer i PHP
Beskrivelse: Flere problemer ble løst ved å oppdatere til PHP versjon 7.3.8.
CVE-2019-11041
CVE-2019-11042
APFS
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8824: Mac i samarbeid med Trend Micros Zero Day Initiative
App Store
Tilgjengelig for: macOS Catalina 10.15
Virkning: En lokal angriper kan logge på kontoen til en tidligere pålogget bruker uten gyldig legitimasjon.
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
AppleGraphicsControl
Tilgjengelig for: macOS Catalina 10.15
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2019-8817: Arash Tohidi
AppleGraphicsControl
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8716: Zhiyi Zhang fra Codesafe Team ved Legendsec i Qi'anxin Group og Zhuo Liang fra Qihoo 360 Vulcan Team
Associated Domains
Tilgjengelig for: macOS Catalina 10.15
Virkning: Feilaktig behandling av nettadresser kan føre til eksfiltrering av data
Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2019-8788: Juha Lindstedt fra Pakastin, Mirko Tanania og Rauli Rikama fra Zero Keyboard Ltd
Audio
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Behandlingen av en skadelig lydfil kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8706: Yu Zhou fra Ant-financial Light-Year Security Lab
Audio
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8785: Ian Beer fra Google Project Zero
CVE-2019-8797: 08Tc3wBB i samarbeid med SSD Secure Disclosure
Audio
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8850: Anonym i samarbeid med Trend Micro Zero Day Initiative
Books
Tilgjengelig for: macOS Catalina 10.15
Virkning: Parsing av en skadelig iBooks-fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2019-8789: Gertjan Franken fra imec-DistriNet, KU Leuven
Contacts
Tilgjengelig for: macOS Catalina 10.15
Virkning: Behandling av en skadelig kontakt kan føre til forfalskning av grensesnittet
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-7152: Oliver Paukstadt fra Thinking Objects GmbH (to.com)
CoreAudio
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Avspilling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2019-8592: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
CoreAudio
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Behandling av en skadelig film kan føre til avdekking av prosessminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2019-8705: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
CoreMedia
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8825: Funnet av GWP-ASan i Google Chrome
CUPS
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.
CVE-2019-8736: Pawel Gocyla fra ING Tech Poland (ingtechpoland.com)
CUPS
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Behandling av en skadelig streng kan føre til heap-feil
Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.
CVE-2019-8767: Stephen Zeisberg
CUPS
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2019-8737: Pawel Gocyla fra ING Tech Poland (ingtechpoland.com)
File Quarantine
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2019-8509: CodeColorist fra Ant-Financial Light-Year Labs
File System Events
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8798: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative
Foundation
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2019-8746: natashenka og Samuel Groß fra Google Project Zero
Graphics
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Behandling av en skadelig skyggelegger kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-12152 Piotr Bania fra Cisco Talos
CVE-2018-12153 Piotr Bania fra Cisco Talos
CVE-2018-12154 Piotr Bania fra Cisco Talos
Graphics Driver
Tilgjengelig for: macOS Catalina 10.15
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8784: Vasiliy Vasilyev og Ilya Finogeev fra Webinar, LLC
Intel Graphics Driver
Tilgjengelig for: macOS Catalina 10.15
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8807: Yu Wang fra Didi Research America
IOGraphics
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8759: another fra 360 Nirvan Team
iTunes
Tilgjengelig for: macOS Catalina 10.15
Virkning: Kjøring av iTunes-installasjonsprogrammet i en uklarert mappe kan føre til utføring av vilkårlig kode
Beskrivelse: Det ble funnet et innlastingsproblem med det dynamiske biblioteket under konfigureringen av iTunes. Dette ble løst gjennom forbedret banesøk.
CVE-2019-8801: Hou JingYi (@hjy79425575) fra Qihoo 360 CERT
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Tilgjengelig for: macOS Catalina 10.15
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2019-8794: 08Tc3wBB i samarbeid med SSD Secure Disclosure
Kernel
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8717: Jann Horn fra Google Project Zero
CVE-2019-8786: Wen Xu fra Georgia Tech, Microsoft Offensive Security Research Intern
Kernel
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8744: Zhuo Liang fra Qihoo 360 Vulcan Team
Kernel
Tilgjengelig for: macOS Catalina 10.15
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2019-8829: Jann Horn fra Google Project Zero
libxml2
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Flere problemer i libxml2
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8749: funnet av OSS-Fuzz
CVE-2019-8756: funnet av OSS-Fuzz
libxslt
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Flere problemer i libxslt
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8750: funnet av OSS-Fuzz
manpages
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-8802: Csaba Fitzl (@theevilbit)
PDFKit
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: En angriper kan være i stand til å eksfiltrere innholdet i krypterte PDF-filer
Beskrivelse: Det var et problem med håndteringen av koblinger i krypterte PDF-filer. Problemet ble løst ved å legge til et spørsmål om bekreftelse.
CVE-2019-8772: Jens Müller ved Ruhr-universitetet i Bochum, Fabian Ising ved FH Münster University of Applied Sciences, Vladislav Mladenov ved Ruhr-universitetet i Bochum, Christian Mainka ved Ruhr-universitetet i Bochum, Sebastian Schinzel ved FH Münster University of Applied Sciences og Jörg Schwenk ved Ruhr-universitetet i Bochum
PluginKit
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: En lokal bruker kan sjekke om vilkårlige filer finnes
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2019-8708: en anonym forsker
PluginKit
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8715: en anonym forsker
Screen Sharing Server
Tilgjengelig for: macOS Catalina 10.15
Virkning: En bruker som deler skjermen, kan kanskje ikke avslutte skjermdelingen
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8858: Saul van der Bijl fra Saul's Place Counseling B.V.
System Extensions
Tilgjengelig for: macOS Catalina 10.15
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.
CVE-2019-8805: Scott Knight (@sdotknight) fra VMware Carbon Black TAU
UIFoundation
Tilgjengelig for: macOS Catalina 10.15
Virkning: Et skadelig HTML-dokument kan gjengi iframes med sensitiv brukerinformasjon
Beskrivelse: Det var et problem på tvers av opprinnelsessteder i «iframe»-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.
CVE-2019-8754: Renee Trisberg fra SpectX
UIFoundation
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8745: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
UIFoundation
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2019-8831: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative
UIFoundation
Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Virkning: Behandling av en skadelig tekstfil kan føre til at brukerinformasjon avsløres
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2019-8761: Renee Trisberg fra SpectX
Wi-Fi
Tilgjengelig for: macOS Catalina 10.15
Virkning: En angriper innenfor Wi-Fi-rekkevidde kan være i stand til å se en liten mengde nettverkstrafikk
Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-15126: Milos Cermak fra ESET
Ytterligere anerkjennelser
CFNetwork
Vi vil gjerne takke Lily Chen fra Google for hjelpen.
Find My
Vi vil gjerne takke Amr Elseehy for hjelpen.
Kernel
Vi vil gjerne takke Brandon Azad fra Google Project Zero, Daniel Roethlisberger fra Swisscom CSIRT og Jann Horn fra Google Project Zero for hjelpen.
libresolv
Vi vil gjerne takke enh fra Google for hjelpen.
Local Authentication
Vi vil gjerne takke Ryan Lopopolo for hjelpen.
mDNSResponder
Vi vil gjerne takke Gregor Lang fra e.solutions GmbH for hjelpen.
Postfix
Vi vil gjerne takke Chris Barker fra Puppet for hjelpen.
python
Vi vil gjerne takke en anonym forsker for hjelpen.
VPN
Vi vil gjerne takke Royce Gawron fra Second Son Consulting, Inc. for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.