Om sikkerhetsinnholdet i macOS Mojave 10.14.4, sikkerhetsoppdatering 2019-002 High Sierra og sikkerhetsoppdatering 2019-002 Sierra
I dette dokumentet beskrives sikkerhetsinnholdet i macOS Mojave 10.14.4, sikkerhetsoppdatering 2019-002 High Sierra og sikkerhetsoppdatering 2019-002 Sierra.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Mojave 10.14.4, sikkerhetsoppdatering 2019-002 High Sierra og sikkerhetsoppdatering 2019-002 Sierra
802.1X
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp nettverkstrafikk
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-6203: Dominic White fra SensePost (@singe)
802.1X
Tilgjengelig for: macOS High Sierra 10.13.6
Virkning: Et ikke-godkjent RADIUS-tjenersertifikat kan kanskje bli godkjent
Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.
CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2
Kontoer
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Behandling av en skadelig vcf-fil kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
APFS
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8534: Mac samarbeider med Trend Micros Zero Day Initiative
AppleGraphicsControl
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2019-8555: Zhiyi Zhang fra 360 ESG Codesafe Team, Zhuo Liang og shrek_wzw fra Qihoo 360 Nirvan Team
Bom
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av metadata i filer.
CVE-2019-6239: Ian Moorhouse og Michael Trimm
CFString
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Behandling av en skadelig streng kan føre til tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2019-8516: SWIPS Team fra Frifee Inc.
configd
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Kontakter
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2019-8511: en anonym forsker
CoreCrypto
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8542: en anonym forsker
DiskArbitration
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et kryptert volum kan kobles fra og til igjen av en annen bruker uten å be om et passord
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8522: Colin Meginnis (@falc420)
FaceTime
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Videoen til en bruker kan ikke settes på pause under en FaceTime-samtale hvis vedkommende avslutter FaceTime-appen når det ringer
Beskrivelse: Det var et problem med å sette FaceTime-videoer på pause. Problemet ble løst med forbedret logikk.
CVE-2019-8550: Lauren Guzniczak fra Keystone Academy
FaceTime
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En lokal angriper kan se kontakter fra låst skjerm
Beskrivelse: Et problem med låst skjerm tillot tilgang til kontakter på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8777: Abdullah H. AlJaber (@aljaber) fra AJ.SA
Tilbakemeldingsassistent
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2019-8565: CodeColorist fra Ant-Financial LightYear Labs
Tilbakemeldingsassistent
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2019-8521: CodeColorist fra Ant-Financial LightYear Labs
file
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8906: Francisco Alonso
Grafikkdrivere
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) og Junzhi Lu fra Trend Micro Research i samarbeid med Trend Micro Zero Day Initiative, Lilang Wu og Moony Li fra Trend Micro
iAP
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8542: en anonym forsker
IOGraphics
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En Mac kan kanskje ikke låses når den kobles fra en ekstern skjerm
Beskrivelse: Et problem med låshåndtering ble løst med forbedret låshåndtering.
CVE-2019-8533: en anonym forsker, James Eagan fra Télécom ParisTech, R. Scott Kemp fra MIT og Romke van Dijk fra Z-CERT
IOHIDFamily
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8545: Adam Donenfeld (@doadam) fra Zimperium zLabs Team
IOKit
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8504: en anonym forsker
IOKit SCSI
Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8529: Juwei Lin (@panicaII) fra Trend Micro Research i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En lokal bruker kan være i stand til å lese kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4448: Brandon Azad
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: En ekstern angriper kan være i stand til å endre nettverkstrafikkdata
Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2019-5608: Apple
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2019-8527: Ned Williamson fra Google og derrek (@derrekr6)
Kjerne
Tilgjengelig for: macOS Mojave 10.14.3, macOS High Sierra 10.13.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2019-8528: Fabiano Anemone (@anoane) og Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6 og macOS Mojave 10.14.3
Virkning: Aktivering av en skadelig NFS-nettverksdeling kan føre til utføring av vilkårlig kode med systemrettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8508: Dr. Silvio Cesare fra InfoSect
Kjerne
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8514: Samuel Groß fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6 og macOS Mojave 10.14.3
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8540: Weibo Wang (@ma1fan) fra Qihoo 360 Nirvan Team
Kjerne
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En lokal bruker kan være i stand til å lese kjerneminne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-7293: Ned Williamson fra Google
Kjerne
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med lesing utenfor grenseområdet som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-6207: Weibo Wang fra Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser fra Antid0te UG
Kjerne
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Det var et problem med lesing utenfor grenseområdet som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2019-8547: derrek (@derrekr6)
Kjerne
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8525: Zhuo Liang og shrek_wzw i Qihoo 360 Nirvan Team
libmalloc
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2018-4433: Vitaly Cheptsov
E-post
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Behandling av en skadelig e-postmelding kan føre til forfalskning av S/MIME-signaturer
Beskrivelse: Det var et problem med håndteringen av S/MIME-sertifikater. Problemet ble løst gjennom forbedret validering av S/MIME-sertifikater.
CVE-2019-8642: Maya Sigal og Volker Roth fra Freie Universität Berlin
E-post
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp innholdet i S/MIME-kryptert e-post
Beskrivelse: Det var et problem med håndteringen av kryptert e-post. Problemet ble løst gjennom forbedret isolering av MIME i Mail.
CVE-2019-8645: Maya Sigal og Volker Roth fra Freie Universität Berlin
Meldinger
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2019-8546: ChiYuan Chang
Modem CCL
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.
CVE-2019-8579: en anonym forsker
Merknader
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En lokal bruker kan være i stand til å se en brukers låste notater
Beskrivelse: Et tilgangsproblem ble løst med forbedret minnehåndtering.
CVE-2019-8537: Greg Walker (gregwalker.us)
PackageKit
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8561: Jaron Bradley fra Crowdstrike
Perl
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Flere problemer i Perl
Beskrivelse: Flere problemer i Perl er løst i denne oppdateringen.
CVE-2018-12015: Jakub Wilk
CVE-2018-18311: Jayakrishna Menon
CVE-2018-18313: Eiichi Tsukata
Strømstyring
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med validering av inndata i MIG-generert kode. Problemene ble løst gjennom forbedret validering.
CVE-2019-8549: Mohamed Ghannam (@_simo36) fra SSD Secure Disclosure (ssd-disclosure.com)
QuartzCore
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Behandling av skadelige data kan føre til uventet avslutning av et program
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2019-8507: Kai Lu fra Fortinets FortiGuard Labs
Sandkasse
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2019-8618: Brandon Azad
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2019-8526: Linus Henze (pinauten.de)
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2019-8520: Antonio Groza, National Cyber Security Centre (NCSC) i Storbritannia
Sikkerhet
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et ikke-godkjent RADIUS-tjenersertifikat kan kanskje bli godkjent
Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.
CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2
Sikkerhet
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et ikke-godkjent RADIUS-tjenersertifikat kan kanskje bli godkjent
Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.
CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2
Siri
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et skadelig program kan starte en dikteringsforespørsel uten brukerens tillatelse
Beskrivelse: Det var et API-problem med behandlingen av dikteringsforespørsler. Problemet ble løst gjennom forbedret validering.
CVE-2019-8502: Luke Deshotels ved North Carolina State University, Jordan Beichler ved North Carolina State University, William Enck ved North Carolina State University, Costin Carabaș ved University POLITEHNICA of Bucharest og Răzvan Deaconescu ved University POLITEHNICA of Bucharest
Time Machine
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: En lokal bruker kan bli i stand til å utføre vilkårlige shell-kommandoer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2019-8513: CodeColorist fra Ant-Financial LightYear Labs
Touch Bar-kundestøtte
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2019-8569: Viktor Oreshkin (@stek29)
TrueTypeScaler
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.
CVE-2019-8517: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative
Wi-Fi
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3
Virkning: En angriper i en privilegert nettverksposisjon kan endre drivertilstanden
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2019-8564: Hugues Anguelkov i praktikum hos Quarkslab
Wi-Fi
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6
Virkning: En angriper i en privilegert nettverksposisjon kan endre drivertilstanden
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2019-8612: Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab
Wi-Fi
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi
Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.
CVE-2019-8567: David Kreitschmann og Milan Stute fra Secure Mobile Networking Lab ved Technische Universität Darmstadt
xar
Tilgjengelig for: macOS Mojave 10.14.3
Virkning: Behandling av en skadelig pakke kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)
XPC
Tilgjengelig for: macOS Sierra 10.12.6 og macOS Mojave 10.14.3
Virkning: Et skadelig program kan overskrive vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2019-8530: CodeColorist fra Ant-Financial LightYear Labs
Ytterligere anerkjennelse
Kontoer
Vi vil gjerne takke Milan Stute fra Secure Mobile Networking Lab ved Technische Universität Darmstadt for hjelpen.
Bøker
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
Kjerne
Vi vil gjerne takke Brandon Azad, Brandon Azad fra Google Project Zero, Daniel Roethlisberger fra Swisscom CSIRT og Raz Mashat (@RazMashat) fra Ilan Ramon High School for hjelpen.
E-post
Vi vil gjerne takke Craig Young fra Tripwire VERT og Hanno Böck for hjelpen.
Time Machine
Vi vil gjerne takke CodeColorist fra Ant-Financial LightYear Labs for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.