Om sikkerhetsinnholdet i macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006

Utgitt 29. oktober 2019

Accounts

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8787: Steffen Klee fra Secure Mobile Networking Lab ved Technische Universität Darmstadt

Oppføring oppdatert 11. februar 2020

Accounts

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: AirDrop-overføringer kan uventet aksepteres i Alle-modus

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8796: Allison Husain fra UC Berkeley

Oppføring lagt til 4. april 2020

AirDrop

Tilgjengelig for: macOS Catalina 10.15

Virkning: AirDrop-overføringer kan uventet aksepteres i Alle-modus

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8796: Allison Husain fra UC Berkeley

Oppføring lagt til 4. april 2020

AMD

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8748: Lilang Wu og Moony Li fra TrendMicro Mobile Security Research Team

Oppføring lagt til 11. februar 2020

apache_mod_php

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Flere problemer i PHP

Beskrivelse: Flere problemer ble løst ved å oppdatere til PHP versjon 7.3.8.

CVE-2019-11041

CVE-2019-11042

Oppføring lagt til 11. februar 2020

APFS

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8824: Mac i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 11. februar 2020

App Store

Tilgjengelig for: macOS Catalina 10.15

Virkning: En lokal angriper kan logge på kontoen til en tidligere pålogget bruker uten gyldig legitimasjon.

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8817: Arash Tohidi

AppleGraphicsControl

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8716: Zhiyi Zhang fra Codesafe Team ved Legendsec i Qi'anxin Group og Zhuo Liang fra Qihoo 360 Vulcan Team

Associated Domains

Tilgjengelig for: macOS Catalina 10.15

Virkning: Feilaktig behandling av nettadresser kan føre til eksfiltrering av data

Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2019-8788: Juha Lindstedt fra Pakastin, Mirko Tanania og Rauli Rikama fra Zero Keyboard Ltd

Audio

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Behandlingen av en skadelig lydfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8706: Yu Zhou fra Ant-financial Light-Year Security Lab

Audio

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8785: Ian Beer fra Google Project Zero

CVE-2019-8797: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Oppføring oppdatert 11. februar 2020

Audio

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8850: Anonym i samarbeid med Trend Micro Zero Day Initiative

Oppføring oppdatert 18. desember 2019

Books

Tilgjengelig for: macOS Catalina 10.15

Virkning: Parsing av en skadelig iBooks-fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-8789: Gertjan Franken fra imec-DistriNet, KU Leuven

Contacts

Tilgjengelig for: macOS Catalina 10.15

Virkning: Behandling av en skadelig kontakt kan føre til forfalskning av grensesnittet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7152: Oliver Paukstadt fra Thinking Objects GmbH (to.com)

CoreAudio

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Avspilling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

CVE-2019-8592: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 6. november 2019

CoreAudio

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Behandling av en skadelig film kan føre til avdekking av prosessminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-8705: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 11. februar 2020

CoreMedia

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8825: Funnet av GWP-ASan i Google Chrome

Oppføring lagt til 11. februar 2020

CUPS

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8736: Pawel Gocyla fra ING Tech Poland (ingtechpoland.com)

CUPS

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Behandling av en skadelig streng kan føre til heap-feil

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2019-8767: Stephen Zeisberg

CUPS

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2019-8737: Pawel Gocyla fra ING Tech Poland (ingtechpoland.com)

File Quarantine

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2019-8509: CodeColorist fra Ant-Financial Light-Year Labs

File System Events

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8798: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative

Foundation

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8746: natashenka og Samuel Groß fra Google Project Zero

Oppføring lagt til 11. februar 2020

Graphics

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Behandling av en skadelig skyggelegger kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-12152 Piotr Bania fra Cisco Talos

CVE-2018-12153 Piotr Bania fra Cisco Talos

CVE-2018-12154 Piotr Bania fra Cisco Talos

Graphics Driver

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8784: Vasiliy Vasilyev og Ilya Finogeev fra Webinar, LLC

Intel Graphics Driver

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8807: Yu Wang fra Didi Research America

IOGraphics

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8759: another fra 360 Nirvan Team

iTunes

Tilgjengelig for: macOS Catalina 10.15

Virkning: Kjøring av iTunes-installasjonsprogrammet i en uklarert mappe kan føre til utføring av vilkårlig kode

Beskrivelse: Det ble funnet et innlastingsproblem med det dynamiske biblioteket under konfigureringen av iTunes. Dette ble løst gjennom forbedret banesøk.

CVE-2019-8801: Hou JingYi (@hjy79425575) fra Qihoo 360 CERT

Kernel

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Oppføring lagt til 11. februar 2020

Kernel

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8794: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Kernel

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8717: Jann Horn fra Google Project Zero

CVE-2019-8786: Wen Xu fra Georgia Tech, Microsoft Offensive Security Research Intern

Oppføring oppdatert 18. november 2019, oppdatert 11. februar 2020

Kernel

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8744: Zhuo Liang fra Qihoo 360 Vulcan Team

Kernel

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2019-8829: Jann Horn fra Google Project Zero

Oppføring lagt til 6. november 2019

libxml2

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Flere problemer i libxml2

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8749: funnet av OSS-Fuzz

CVE-2019-8756: funnet av OSS-Fuzz

libxslt

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Flere problemer i libxslt

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8750: funnet av OSS-Fuzz

manpages

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Catalina 10.15

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-8802: Csaba Fitzl (@theevilbit)

PDFKit

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: En angriper kan være i stand til å eksfiltrere innholdet i krypterte PDF-filer

Beskrivelse: Det var et problem med håndteringen av koblinger i krypterte PDF-filer. Problemet ble løst ved å legge til et spørsmål om bekreftelse.

CVE-2019-8772: Jens Müller ved Ruhr-universitetet i Bochum, Fabian Ising ved FH Münster University of Applied Sciences, Vladislav Mladenov ved Ruhr-universitetet i Bochum, Christian Mainka ved Ruhr-universitetet i Bochum, Sebastian Schinzel ved FH Münster University of Applied Sciences og Jörg Schwenk ved Ruhr-universitetet i Bochum

Oppføring lagt til 11. februar 2020

PluginKit

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: En lokal bruker kan sjekke om vilkårlige filer finnes

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2019-8708: en anonym forsker

PluginKit

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8715: en anonym forsker

Screen Sharing Server

Tilgjengelig for: macOS Catalina 10.15

Virkning: En bruker som deler skjermen, kan kanskje ikke avslutte skjermdelingen

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8858: Saul van der Bijl fra Saul's Place Counseling B.V.

Oppføring lagt til 18. desember 2019

System Extensions

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.

CVE-2019-8805: Scott Knight (@sdotknight) fra VMware Carbon Black TAU

UIFoundation

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et skadelig HTML-dokument kan gjengi iframes med sensitiv brukerinformasjon

Beskrivelse: Det var et problem på tvers av opprinnelsessteder i «iframe»-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.

CVE-2019-8754: Renee Trisberg fra SpectX

Oppføring lagt til 24. februar 2020

UIFoundation

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8745: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 11. februar 2020

UIFoundation

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8831: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 11. februar 2020

UIFoundation

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Behandling av en skadelig tekstfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2019-8761: Renee Trisberg fra SpectX

Oppføringen ble oppdatert 10. august 2020, oppdatert 21. juli 2021

Wi-Fi

Tilgjengelig for: macOS Catalina 10.15

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan være i stand til å se en liten mengde nettverkstrafikk

Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-15126: Milos Cermak fra ESET

Oppføring lagt til 11. februar 2020

Ytterligere anerkjennelser

CFNetwork

Vi vil gjerne takke Lily Chen fra Google for hjelpen.

Find My

Vi vil gjerne takke Amr Elseehy for hjelpen.

Oppføring lagt til 28. juli 2020

Kernel

Vi vil gjerne takke Brandon Azad fra Google Project Zero, Daniel Roethlisberger fra Swisscom CSIRT og Jann Horn fra Google Project Zero for hjelpen.

Oppføring oppdatert 6. november 2019

libresolv

Vi vil gjerne takke enh fra Google for hjelpen.

Local Authentication

Vi vil gjerne takke Ryan Lopopolo for hjelpen.

Oppføring lagt til 11. februar 2020

mDNSResponder

Vi vil gjerne takke Gregor Lang fra e.solutions GmbH for hjelpen.

Oppføring lagt til 11. februar 2020

Postfix

Vi vil gjerne takke Chris Barker fra Puppet for hjelpen.

python

Vi vil gjerne takke en anonym forsker for hjelpen.

VPN

Vi vil gjerne takke Royce Gawron fra Second Son Consulting, Inc. for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: