Om sikkerhetsinnholdet i macOS Mojave 10.14.4, sikkerhetsoppdatering 2019-002 High Sierra og sikkerhetsoppdatering 2019-002 Sierra

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Mojave 10.14.4, sikkerhetsoppdatering 2019-002 High Sierra og sikkerhetsoppdatering 2019-002 Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Mojave 10.14.4, sikkerhetsoppdatering 2019-002 High Sierra og sikkerhetsoppdatering 2019-002 Sierra

Utgitt 25. mars 2019

802.1X

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp nettverkstrafikk

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-6203: Dominic White fra SensePost (@singe)

Oppføring lagt til 15. april 2019

802.1X

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Et ikke-godkjent RADIUS-tjenersertifikat kan kanskje bli godkjent

Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.

CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2

Oppføring lagt til 15. mai 2019

Kontoer

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Behandling av en skadelig vcf-fil kan føre til tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Oppføring lagt til 3. april 2019

APFS

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8534: Mac samarbeider med Trend Micros Zero Day Initiative

Oppføring lagt til 15. april 2019

AppleGraphicsControl

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2019-8555: Zhiyi Zhang fra 360 ESG Codesafe Team, Zhuo Liang og shrek_wzw fra Qihoo 360 Nirvan Team

Bom

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan omgå Gatekeeper-kontroller

Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av metadata i filer.

CVE-2019-6239: Ian Moorhouse og Michael Trimm

CFString

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Behandling av en skadelig streng kan føre til tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-8516: SWIPS Team fra Frifee Inc.

configd

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Kontakter

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2019-8511: en anonym forsker

CoreCrypto

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8542: en anonym forsker

DiskArbitration

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et kryptert volum kan kobles fra og til igjen av en annen bruker uten å be om et passord

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8522: Colin Meginnis (@falc420)

FaceTime

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Videoen til en bruker kan ikke settes på pause under en FaceTime-samtale hvis vedkommende avslutter FaceTime-appen når det ringer

Beskrivelse: Det var et problem med å sette FaceTime-videoer på pause. Problemet ble løst med forbedret logikk.

CVE-2019-8550: Lauren Guzniczak fra Keystone Academy

FaceTime

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En lokal angriper kan se kontakter fra låst skjerm

Beskrivelse: Et problem med låst skjerm tillot tilgang til kontakter på en låst enhet. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8777: Abdullah H. AlJaber (@aljaber) fra AJ.SA

Oppføring lagt til 8. oktober 2019

Tilbakemeldingsassistent

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2019-8565: CodeColorist fra Ant-Financial LightYear Labs

Tilbakemeldingsassistent

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2019-8521: CodeColorist fra Ant-Financial LightYear Labs

file

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8906: Francisco Alonso

Oppføring oppdatert 15. april 2019

Grafikkdrivere

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) og Junzhi Lu fra Trend Micro Research i samarbeid med Trend Micro Zero Day Initiative, Lilang Wu og Moony Li fra Trend Micro

Oppføring oppdatert 1. august 2019

iAP

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8542: en anonym forsker

IOGraphics

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En Mac kan kanskje ikke låses når den kobles fra en ekstern skjerm

Beskrivelse: Et problem med låshåndtering ble løst med forbedret låshåndtering.

CVE-2019-8533: en anonym forsker, James Eagan fra Télécom ParisTech, R. Scott Kemp fra MIT og Romke van Dijk fra Z-CERT

IOHIDFamily

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8545: Adam Donenfeld (@doadam) fra Zimperium zLabs Team

IOKit

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: En lokal bruker kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8504: en anonym forsker

IOKit SCSI

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8529: Juwei Lin (@panicaII) fra Trend Micro Research i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 15. april 2019

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En lokal bruker kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4448: Brandon Azad

Oppføring lagt til 17. september 2019

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: En ekstern angriper kan være i stand til å endre nettverkstrafikkdata

Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2019-5608: Apple

Oppføring lagt til 6. august 2019

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2019-8527: Ned Williamson fra Google og derrek (@derrekr6)

Kjerne

Tilgjengelig for: macOS Mojave 10.14.3, macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2019-8528: Fabiano Anemone (@anoane) og Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team

Oppføring lagt til 3. april 2019, oppdatert 1. august 2019

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6 og macOS Mojave 10.14.3

Virkning: Aktivering av en skadelig NFS-nettverksdeling kan føre til utføring av vilkårlig kode med systemrettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8508: Dr. Silvio Cesare fra InfoSect

Kjerne

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8514: Samuel Groß fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6 og macOS Mojave 10.14.3

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8540: Weibo Wang (@ma1fan) fra Qihoo 360 Nirvan Team

Kjerne

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-7293: Ned Williamson fra Google

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Det var et problem med lesing utenfor grenseområdet som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-6207: Weibo Wang fra Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser fra Antid0te UG

Kjerne

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Det var et problem med lesing utenfor grenseområdet som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2019-8547: derrek (@derrekr6)

Oppføring lagt til 1. august 2019

Kjerne

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8525: Zhuo Liang og shrek_wzw i Qihoo 360 Nirvan Team

Oppføring lagt til 1. august 2019

libmalloc

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2018-4433: Vitaly Cheptsov

Oppføring lagt til 1. august 2019, oppdatert 17. september 2019

E-post

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Behandling av en skadelig e-postmelding kan føre til forfalskning av S/MIME-signaturer

Beskrivelse: Det var et problem med håndteringen av S/MIME-sertifikater. Problemet ble løst gjennom forbedret validering av S/MIME-sertifikater.

CVE-2019-8642: Maya Sigal og Volker Roth fra Freie Universität Berlin

Oppføring lagt til 1. august 2019

E-post

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp innholdet i S/MIME-kryptert e-post

Beskrivelse: Det var et problem med håndteringen av kryptert e-post. Problemet ble løst gjennom forbedret isolering av MIME i Mail.

CVE-2019-8645: Maya Sigal og Volker Roth fra Freie Universität Berlin

Oppføring lagt til 1. august 2019

Meldinger

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2019-8546: ChiYuan Chang

Modem CCL

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret minnehåndtering.

CVE-2019-8579: en anonym forsker

Oppføring lagt til 15. april 2019

Merknader

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En lokal bruker kan være i stand til å se en brukers låste notater

Beskrivelse: Et tilgangsproblem ble løst med forbedret minnehåndtering.

CVE-2019-8537: Greg Walker (gregwalker.us)

PackageKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8561: Jaron Bradley fra Crowdstrike

Perl

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Flere problemer i Perl

Beskrivelse: Flere problemer i Perl er løst i denne oppdateringen.

CVE-2018-12015: Jakub Wilk

CVE-2018-18311: Jayakrishna Menon

CVE-2018-18313: Eiichi Tsukata

Strømstyring

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

Beskrivelse: Det var flere problemer med validering av inndata i MIG-generert kode. Problemene ble løst gjennom forbedret validering.

CVE-2019-8549: Mohamed Ghannam (@_simo36) fra SSD Secure Disclosure (ssd-disclosure.com)

QuartzCore

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Behandling av skadelige data kan føre til uventet avslutning av et program

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8507: Kai Lu fra Fortinets FortiGuard Labs

Sandkasse

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2019-8618: Brandon Azad

Oppføring lagt til 1. august 2019

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2019-8526: Linus Henze (pinauten.de)

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2019-8520: Antonio Groza, National Cyber Security Centre (NCSC) i Storbritannia

Sikkerhet

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et ikke-godkjent RADIUS-tjenersertifikat kan kanskje bli godkjent

Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.

CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2

Sikkerhet

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et ikke-godkjent RADIUS-tjenersertifikat kan kanskje bli godkjent

Beskrivelse: Det var et valideringsproblem i Trust Anchor Management. Problemet ble løst gjennom forbedret validering.

CVE-2019-8531: en anonym forsker og QA-teamet til SecureW2

Oppføring lagt til 15. mai 2019

Siri

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et skadelig program kan starte en dikteringsforespørsel uten brukerens tillatelse

Beskrivelse: Det var et API-problem med behandlingen av dikteringsforespørsler. Problemet ble løst gjennom forbedret validering.

CVE-2019-8502: Luke Deshotels ved North Carolina State University, Jordan Beichler ved North Carolina State University, William Enck ved North Carolina State University, Costin Carabaș ved University POLITEHNICA of Bucharest og Răzvan Deaconescu ved University POLITEHNICA of Bucharest

Time Machine

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: En lokal bruker kan bli i stand til å utføre vilkårlige shell-kommandoer

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2019-8513: CodeColorist fra Ant-Financial LightYear Labs

Touch Bar-kundestøtte

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8569: Viktor Oreshkin (@stek29)

Oppføring lagt til 1. august 2019

TrueTypeScaler

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8517: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

Wi-Fi

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.3

Virkning: En angriper i en privilegert nettverksposisjon kan endre drivertilstanden

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8564: Hugues Anguelkov i praktikum hos Quarkslab

Oppføring lagt til 15. april 2019

Wi-Fi

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En angriper i en privilegert nettverksposisjon kan endre drivertilstanden

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8612: Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab

Oppføring lagt til 1. august 2019

Wi-Fi

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi

Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.

CVE-2019-8567: David Kreitschmann og Milan Stute fra Secure Mobile Networking Lab ved Technische Universität Darmstadt

Oppføring lagt til 1. august 2019

xar

Tilgjengelig for: macOS Mojave 10.14.3

Virkning: Behandling av en skadelig pakke kan føre til kjøring av vilkårlig kode

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)

Oppføring lagt til 15. april 2019

XPC

Tilgjengelig for: macOS Sierra 10.12.6 og macOS Mojave 10.14.3

Virkning: Et skadelig program kan overskrive vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2019-8530: CodeColorist fra Ant-Financial LightYear Labs

Ytterligere anerkjennelse

Kontoer

Vi vil gjerne takke Milan Stute fra Secure Mobile Networking Lab ved Technische Universität Darmstadt for hjelpen.

Bøker

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Kjerne

Vi vil gjerne takke Brandon Azad, Brandon Azad fra Google Project Zero, Daniel Roethlisberger fra Swisscom CSIRT og Raz Mashat (@RazMashat) fra Ilan Ramon High School for hjelpen.

Oppføring oppdatert 17. september 2019

E-post

Vi vil gjerne takke Craig Young fra Tripwire VERT og Hanno Böck for hjelpen.

Time Machine

Vi vil gjerne takke CodeColorist fra Ant-Financial LightYear Labs for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: