Zawartość związana z zabezpieczeniami w systemie macOS Catalina 10.15.1, uaktualnieniu zabezpieczeń 2019-001 oraz uaktualnieniu zabezpieczeń 2019-006.
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Catalina 10.15.1, uaktualnieniu zabezpieczeń 2019-001 oraz uaktualnieniu zabezpieczeń 2019-006.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Catalina 10.15.1, uaktualnienie zabezpieczeń 2019-001, uaktualnienie zabezpieczeń 2019-006
Accounts
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8787: Steffen Klee z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt
Accounts
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: transfery AirDrop mogą być nieoczekiwanie akceptowane w trybie Wszyscy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2019-8796: Allison Husain z UC Berkeley
AirDrop
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: transfery AirDrop mogą być nieoczekiwanie akceptowane w trybie Wszyscy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2019-8796: Allison Husain z UC Berkeley
AMD
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8748: Lilang Wu i Moony Li z TrendMicro Mobile Security Research Team
apache_mod_php
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: liczne błędy w języku PHP.
Opis: naprawiono liczne błędy przez uaktualnienie języka PHP do wersji 7.3.8.
CVE-2019-11041
CVE-2019-11042
APFS
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8824: Mac w ramach programu Zero Day Initiative firmy Trend Micro
App Store
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: osoba atakująca lokalnie może być w stanie zalogować się na konto wcześniej zalogowanego użytkownika, nie mając ważnych poświadczeń.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)
AppleGraphicsControl
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2019-8817: Arash Tohidi
AppleGraphicsControl
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8716: Zhiyi Zhang z Codesafe Team, Legendsec w Qi'anxin Group, Zhuo Liang z Qihoo 360 Vulcan Team
Associated Domains
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: nieprawidłowe przetwarzanie adresu URL może prowadzić do eksfiltracji danych.
Opis: w procedurze analizowania adresów URL wiadomości występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8788: Juha Lindstedt z Pakastin, Mirko Tanania, Rauli Rikama z Zero Keyboard Ltd
Audio
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8706: Yu Zhou z Ant-financial Light-Year Security Lab
Audio
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8785: Ian Beer z Google Project Zero
CVE-2019-8797: 08Tc3wBB we współpracy z SSD Secure Disclosure
Audio
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8850: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Books
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2019-8789: Gertjan Franken z imec-DistriNet, KU Leuven
Contacts
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: przetworzenie złośliwie spreparowanego kontaktu może doprowadzić do podrobienia interfejsu użytkownika.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2017-7152: Oliver Paukstadt z Thinking Objects GmbH (to.com)
CoreAudio
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8592: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
CoreAudio
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2019-8705: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8825: wykryte przez GWP-ASan w przeglądarce Google Chrome
CUPS
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8736: Paweł Gocyla z ING Tech Poland (ingtechpoland.com)
CUPS
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do uszkodzenia sterty.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8767: Stephen Zeisberg
CUPS
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2019-8737: Paweł Gocyla z ING Tech Poland (ingtechpoland.com)
File Quarantine
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2019-8509: CodeColorist z Ant-Financial LightYear Labs
File System Events
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8798: ABC Research s.r.o. we współpracy z Trend Micro's Zero Day Initiative
Foundation
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8746: natashenka i Samuel Groß z Google Project Zero
Graphics
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: przetwarzanie złośliwie spreparowanego modułu cieniującego może prowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-12152: Piotr Bania z Cisco Talos
CVE-2018-12153: Piotr Bania z Cisco Talos
CVE-2018-12154: Piotr Bania z Cisco Talos
Graphics Driver
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8784: Vasiliy Vasilyev i Ilya Finogeev z Webinar, LLC
Intel Graphics Driver
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8807: Yu Wang z Didi Research America
IOGraphics
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8759: another z 360 Nirvan Team
iTunes
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: uruchomienie instalatora aplikacji iTunes w niezaufanym katalogu może spowodować wykonanie dowolnego kodu.
Opis: w instalatorze aplikacji iTunes występował błąd wczytywania biblioteki dynamicznej. Ten problem rozwiązano przez poprawienie procedury wyszukiwania ścieżek.
CVE-2019-8801: Hou JingYi (@hjy79425575) z Qihoo 360 CERT
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2019-8794: 08Tc3wBB we współpracy z SSD Secure Disclosure
Kernel
Dostępne dla: systemów macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8717: Jann Horn z Google Project Zero
CVE-2019-8786: Wen Xu z Georgia Tech, Microsoft Offensive Security Research Intern
Kernel
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w procedurze obsługi pakietów IPv6 występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
CVE-2019-8744: Zhuo Liang z Qihoo 360 Vulcan Team
Kernel
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2019-8829: Jann Horn z Google Project Zero
libxml2
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8749: wykryte przez OSS-Fuzz
CVE-2019-8756: wykryte przez OSS-Fuzz
libxslt
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: liczne błędy w bibliotece libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8750: wykryte przez OSS-Fuzz
manpages
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Catalina 10.15
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8802: Csaba Fitzl (@theevilbit)
PDFKit
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: osoba atakująca może być w stanie uzyskać treść zaszyfrowanego pliku PDF
Opis: w procedurze obsługi łączy w zaszyfrowanym pliku PDF występował błąd. Ten błąd naprawiono przez dodanie monitu o potwierdzenie.
CVE-2019-8772: Jens Müller z Uniwersytetu Ruhry w Bochum, Fabian Ising z Wyższej Szkoły Zawodowej FH Münster, Vladislav Mladenov z Uniwersytetu Ruhry w Bochum, Christian Mainka z Uniwersytetu Ruhry w Bochum, Sebastian Schinzel z Wyższej Szkoły Zawodowej FH Münster i Jörg Schwenk z Uniwersytetu Ruhry w Bochum
PluginKit
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: użytkownik lokalny może być w stanie sprawdzić istnienie dowolnych plików.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2019-8708: anonimowy badacz
PluginKit
Dostępne dla: systemów macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8715: anonimowy badacz
Screen Sharing Server
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: użytkownik udostępniający swój ekran może nie być w stanie zakończyć sesji współdzielenia ekranu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2019-8858: Saul van der Bijl z Saul’s Place Counseling B.V.
System Extensions
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w weryfikacji uprawnień występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów.
CVE-2019-8805: Scott Knight (@sdotknight) z VMware Carbon Black TAU
UIFoundation
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: złośliwy dokument HTML może być w stanie renderować ramki iframe zawierające poufne informacje użytkownika.
Opis: z elementami iframe występował błąd obsługi różnych źródeł. Ten błąd rozwiązano przez poprawienie mechanizmu śledzenia źródeł informacji dotyczących zabezpieczeń.
CVE-2019-8754: Renee Trisberg z SpectX
UIFoundation
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8745: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
UIFoundation
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8831: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
UIFoundation
Dostępne dla: systemów macOS Mojave 10.14.6 i macOS High Sierra 10.13.6
Zagrożenie: analizowanie złośliwie spreparowanego pliku tekstowego może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2019-8761: Renee Trisberg z SpectX
Wi-Fi
Dostępne dla: systemu macOS Catalina 10.15
Zagrożenie: osoba atakująca w zasięgu sieci Wi-Fi może być w stanie zobaczyć niewielką ilość ruchu sieciowego.
Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2019-15126: Milos Cermak z ESET
Dodatkowe podziękowania
CFNetwork
Dziękujemy Lily Chen z Google za udzieloną pomoc.
Find My
Dziękujemy za udzieloną pomoc: Amr Elseehy.
Kernel
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero, Daniel Roethlisberger z Swisscom CSIRT, Jann Horn z Google Project Zero.
libresolv
Dziękujemy enh z Google za udzieloną pomoc.
Local Authentication
Dziękujemy za udzieloną pomoc: Ryan Lopopolo.
mDNSResponder
Dziękujemy za udzieloną pomoc: Gregor Lang z e.solutions GmbH.
Postfix
Dziękujemy Chrisowi Barkerowi z Puppet za udzieloną pomoc.
python
Dziękujemy anonimowemu badaczowi za pomoc.
VPN
Dziękujemy za udzieloną pomoc: Royce Gawron z Second Son Consulting, Inc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.