Om sikkerhetsinnholdet i macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001 og Sikkerhetsoppdatering 2019-006.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Catalina 10.15.1, Sikkerhetsoppdatering 2019-001, Sikkerhetsoppdatering 2019-006

Utgitt 29. oktober 2019

Kontoer

Tilgjengelig for: macOS Catalina 10.15

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8787: Steffen Klee fra Secure Mobile Networking Lab ved Technische Universität Darmstadt

App Store

Tilgjengelig for: macOS Catalina 10.15

Virkning: En lokal angriper kan logge på kontoen til en tidligere pålogget bruker uten gyldig legitimasjon.

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleGraphicsControl

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8817: Arash Tohidi

AppleGraphicsControl

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8716: Zhiyi Zhang fra Codesafe Team i Legendsec ved Qi'anxin Group, Zhuo Liang fra Qihoo 360 Vulcan Team

Assosierte domener

Tilgjengelig for: macOS Catalina 10.15

Virkning: Feilaktig behandling av URL-er kan føre til eksfiltrering av data

Beskrivelse: Det var et problem med parsing av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2019-8788: Juha Lindstedt fra Pakastin, Mirko Tanania, Rauli Rikama fra Zero Keyboard Ltd

Lyd

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8706: Yu Zhou fra Ant-financial Light-Year Security Lab

Lyd

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8785: Ian Beer fra Google Project Zero

CVE-2019-8797: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Bøker

Tilgjengelig for: macOS Catalina 10.15

Virkning: Parsing av en skadelig iBooks-fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2019-8789: Gertjan Franken fra imec-DistriNet, KU Leuven

Kontakter

Tilgjengelig for: macOS Catalina 10.15

Virkning: Behandling av en skadelig kontakt kan føre til forfalskning av grensesnittet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7152: Oliver Paukstadt fra Thinking Objects GmbH (to.com)

CoreAudio

Tilgjengelig for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Virkning: Avspilling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8592: riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 6. november 2019

CUPS

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2019-8736: Pawel Gocyla fra ING Tech Poland (ingtechpoland.com)

CUPS

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Behandling av en skadelig streng kan føre til heap-feil

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2019-8767: Stephen Zeisberg

CUPS

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2019-8737: Pawel Gocyla fra ING Tech Poland (ingtechpoland.com)

Filkarantene

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et skadelig program kan være i stand til å utvide rettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2019-8509: CodeColorist fra Ant-Financial LightYear Labs

Filsystemhendelser

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8798: ABC Research s.r.o. i samarbeid med Trend Micro Zero Day Initiative

Grafikk

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Behandling av en skadelig skyggelegger kan føre til uventet avslutning av et program eller at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-12152: Piotr Bania fra Cisco Talos

CVE-2018-12153: Piotr Bania fra Cisco Talos

CVE-2018-12154: Piotr Bania fra Cisco Talos

Grafikkdriver

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8784: Vasiliy Vasilyev og Ilya Finogeev fra Webinar, LLC

Intel Graphics-driver

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8807: Yu Wang fra Didi Research America

IOGraphics

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2019-8759: another fra 360 Nirvan Team

iTunes

Tilgjengelig for: macOS Catalina 10.15

Virkning: Kjøring av iTunes-installering i et program du ikke stoler på, kan føre til at vilkårlig kode kjøres

Beskrivelse: Det ble funnet et innlastingsproblem i dynamisk bibliotek under konfigureringen av iTunes. Dette ble løst gjennom forbedret banesøk.

CVE-2019-8801: Hou JingYi (@hjy79425575) fra Qihoo 360 CERT

Kjerne

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8794: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8786: en anonym forsker

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8744: Zhuo Liang fra Qihoo 360 Vulcan Team

Kjerne

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2019-8829: Jann Horn fra Google Project Zero

Oppføring lagt til 6. november 2019

libxml2

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: flere problemer i libxml2

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8749: funnet av OSS-Fuzz

CVE-2019-8756: funnet av OSS-Fuzz

libxslt

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: flere problemer i libxslt

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8750: funnet av OSS-Fuzz

manpages

Tilgjengelig for: macOS High Sierra 10.13.6, macOS Catalina 10.15

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-8802: Csaba Fitzl (@theevilbit)

PluginKit

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: En lokal bruker kan kontrollere om vilkårlige filer finnes

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2019-8708: en anonym forsker

PluginKit

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8715: en anonym forsker

Systemutvidelser

Tilgjengelig for: macOS Catalina 10.15

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.

CVE-2019-8805: Scott Knight (@sdotknight) fra VMware Carbon Black TAU

UIFoundation

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.6

Virkning: Parsing av en skadelig tekstfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2019-8761: Renee Trisberg fra SpectX

Ytterligere anerkjennelse

CFNetwork

Vi vil gjerne takke Lily Chen fra Google for hjelpen.

Kjerne

Vi vil gjerne takke Brandon Azad fra Google Project Zero, Daniel Roethlisberger fra Swisscom CSIRT og Jann Horn fra Google Project Zero for hjelpen.

Oppføring oppdatert 6. november 2019

libresolv

Vi vil gjerne takke enh fra Google for hjelpen.

Postfix

Vi vil gjerne takke Chris Barker fra Puppet for hjelpen.

python

Vi vil gjerne takke en anonym forsker for hjelpen.

VPN

Vi vil gjerne takke Royce Gawron fra Second Son Consulting, Inc. for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: