Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
macOS Mojave 10.14.5, Actualizarea de securitate 2019-003 High Sierra și Actualizarea de securitate 2019-003 Sierra
Lansare: 13 mai 2019
Cadru de accesibilitate
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2019-8603: Phoenhex și qwerty (@_niklasb, @qwertyoruiopz, @bkth_), în colaborare cu inițiativa Zero Day de la Trend Micro
AMD
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8635: Lilang Wu și Moony Li of Trend Micro Mobile Security Research Team, în colaborare cu inițiativa Zero Day de la Trend Micro
Application Firewall
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2019-8590: National Cyber Security Centre (NCSC) (Regatul Unit)
Utilitar arhivare
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2019-8640: Ash Fox de la Fitbit Product Security
Intrare adăugată la data de 1 august 2019
Bluetooth
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: din cauza unei greșeli de configurare a protocoalelor de asociere prin Bluetooth ale unei versiuni Bluetooth Low Energy (BLE) a cheilor de securitate FIDO, poate fi posibil ca un atacator situat în proximitatea fizică să intercepteze traficul din Bluetooth în timpul asocierii
Descriere: această problemă a fost rezolvată dezactivând accesoriile cu conexiuni Bluetooth nesigure. Clienți care folosesc versiunea Bluetooth Low Energy (BLE) a cheii de securitate Titan furnizată de Google trebuie să revizuiască sistemele de informare Android din iunie și avertizările Google și să implementeze măsurile necesare.
CVE-2019-2102: Matt Beaver și Erik Peterson (Microsoft Corp.)
Intrare adăugată pe 17 septembrie 2019
CoreAudio
Disponibilitate pentru: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea tratării erorilor.
CVE-2019-8592: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
Actualizare intrare: 8 octombrie 2019
CoreAudio
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: procesarea unui fișier film creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2019-8585: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
CoreText
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2019-8582: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro
Intrare adăugată la data de 25 iulie 2019
DesktopServices
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: o aplicație rău intenționată poate ocoli verificările Gatekeeper
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2019-8589: Andreas Clementi, Stefan Haselwanter și Peter Stelzhammer de la AV-Comparatives
Disk Images
Disponibilitate pentru: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2019-8560: Nikita Pupyshev de la Universitatea Tehnologică de Stat din Moscova Bauman
Actualizare intrare: 14 mai 2019
EFI
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: un utilizator ar putea fi autentificat în mod neașteptat în contul altui utilizator
Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.
CVE-2019-8634: Jenny Sprenger și Maik Hoepfel
Driver video Intel
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8616: Lilang Wu și Moony Li de la Trend Micro Mobile Security Research Team în colaborare cu inițiativa Zero Day de la Trend Micro
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8629: Arash Tohidi (Solita Oy)
IOAcceleratorFamily
Disponibilitate pentru: macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4456: Tyler Bohan (Cisco Talos)
IOKit
Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impact: un utilizator local poate încărca extensii kernel nesemnate
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2019-8606: Phoenhex și qwerty (@_niklasb, @qwertyoruiopz, @bkth_), în colaborare cu inițiativa Zero Day de la Trend Micro
Kernel
Disponibilitate pentru: macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2019-8633: Zhuo Liang de la Qihoo 360 Vulcan Team
Intrare adăugată la data de 25 iulie 2019, actualizată la data de 17 septembrie 2019
Kernel
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2019-8525: Zhuo Liang și shrek_wzw (Qihoo 360 Nirvan Team)
Intrare adăugată la data de 14 mai 2019
Kernel
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: un atacator la distanță poate accesa informații din memorie
Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei nucleului. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8547: derrek (@derrekr6)
Intrare adăugată la data de 14 mai 2019
Kernel
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2019-8576: Brandon Azad (Google Project Zero), Junho Jang și Hanul Choi (LINE Security Team)
Actualizare intrare: 30 mai 2019
Kernel
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2019-8591: Ned Williamson, în colaborare cu Google Project Zero
Mesaje
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: un atacator la distanță poate provoca un refuz al serviciului pentru sistem
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8573: natashenka (Google Project Zero)
Intrare adăugată la data de 3 iulie 2019
Mesaje
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: utilizatorii excluși dintr-o conversație din iMessage pot modifica în continuare starea
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2019-8631: Jamie Bishop de la Dynastic
Intrare adăugată la data de 1 august 2019
Microcode
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: încărcarea de porturi, umplerea memoriilor tampon și stocarea memoriilor tampon în sisteme cu microprocesoare folosind executarea speculativă ar putea permite unui atacator cu acces de utilizator local să poată activa divulgarea de informații printr-un canal lateral
Descriere: au fost rezolvate mai multe probleme de divulgare de informații prin actualizarea microcodului și modificarea instrumentului de planificare al sistemului de operare pentru a izola sistemul de conținutul web care rulează în browser. Pentru a rezolva complet aceste probleme, există metode de atenuare opționale suplimentare pentru a dezactiva funcția de hyperthreading și a activa neutralizările bazate pe microcod pentru toate procesele în mod implicit. Detaliile privind neutralizările pot fi găsite la https://support.apple.com/ro-ro/HT210107.
CVE-2018-12126: Ke Sun, Henrique Kawakami, Kekai Hu și Rodrigo Branco (Intel); Lei Shi (Qihoo 360 CERT); Marina Minkin; Daniel Genkin (Universitatea Michigan) și Yuval Yarom (Universitatea Adelaide)
CVE-2018-12127: Brandon Falk (Microsoft Windows Platform Security Team) și Ke Sun, Henrique Kawakami, Kekai Hu și Rodrigo Branco (Intel)
CVE-2018-12130: Giorgi Maisuradze (Microsoft Research); Ke Sun, Henrique Kawakami, Kekai Hu și Rodrigo Branco (Intel); Moritz Lipp, Michael Schwarz și Daniel Gruss (Universitatea Tehnologică Graz); Stephan van Schaik, Alyssa Milburn, Sebastian Osterlund, Pietro Frigo, Kaveh Razavi, Herbert Bos și Cristiano Giuffrida (grupul VUSec de la VU Amsterdam); Volodymyr Pikhur și Dan Horea Lutas (BitDefender)
CVE-2019-11091: Ke Sun, Henrique Kawakami, Kekai Hu și Rodrigo Branco (Intel); Moritz Lipp, Michael Schwarz și Daniel Gruss (Universitatea Tehnologică Graz)
Intrare adăugată la data de 14 mai 2019
Securitate
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.4
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8604: Fluoroacetate, în colaborare cu inițiativa Zero Day de la Trend Micro
SQLite
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea tratării memoriei.
CVE-2019-8577: Omer Gull (Checkpoint Research)
SQLite
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: o interogare SQL creată cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8600: Omer Gull (Checkpoint Research)
SQLite
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2019-8598: Omer Gull (Checkpoint Research)
SQLite
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.
CVE-2019-8602: Omer Gull (Checkpoint Research)
StreamingZip
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
sysdiagnose
Disponibilitate pentru: macOS Sierra 10.12.6, macOS Mojave 10.14.4, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) de la Seekintoo (@seekintoo)
Actualizare intrare: 26 martie 2021
Asistență Touch Bar
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8569: Viktor Oreshkin (@stek29)
WebKit
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-6237: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro, Liu Long din echipa Qihoo 360 Vulcan
CVE-2019-8571: 01 în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8583: sakura (Tencent Xuanwu Lab), jessica (@babyjess1ca_) de la Tencent Keen Lab și dwfault în colaborare cu ADLab (Venustech)
CVE-2019-8584: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8586: un cercetător anonim
CVE-2019-8587: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8594: Suyoung Lee și Sooel Son (KAIST Web Security & Privacy Lab) și HyungSeok Han și Sang Kil Cha (KAIST SoftSec Lab)
CVE-2019-8595: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8596: Wen Xu (SSLab, Georgia Tech)
CVE-2019-8597: 01, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8601: Fluoroacetate, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8608: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8609: Wen Xu (SSLab, Georgia Tech)
CVE-2019-8610: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8611: Samuel Groß (Google Project Zero)
CVE-2019-8615: G. Geshev (MWR Labs), în colaborare cu inițiativa Zero Day de la Trend Micro
CVE-2019-8619: Wen Xu (SSLab de la Georgia Tech) și Hanqing Zhao (Chaitin Security Research Lab)
CVE-2019-8622: Samuel Groß (Google Project Zero)
CVE-2019-8623: Samuel Groß (Google Project Zero)
CVE-2019-8628: Wen Xu (SSLab de la Georgia Tech) și Hanqing Zhao (Chaitin Security Research Lab)
WebKit
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: procesarea conținutului unui site web creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2019-8607: Junho Jang și Hanul Choi (LINE Security Team)
Wi-Fi
Disponibilitate pentru: macOS Mojave 10.14.4
Impact: un atacator dintr-o poziție privilegiată în rețea poate modifica starea driverului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2019-8612: Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)
Intrare adăugată la data de 14 mai 2019
Alte mențiuni
CoreAudio
Dorim să îi mulțumim lui riusksk de la VulWar Corp în colaborare cu Inițiativa Zero Day de la Trend Micro pentru asistența acordată.
Intrare adăugată la data de 25 iulie 2019
CoreFoundation
Dorim să le mulțumim lui m4bln, Xiangqian Zhang, Huiming Liu (Xuanwu Lab de la Tencent), Vozzie și Rami pentru asistența acordată.
Actualizare intrare: 14 mai 2019
Kernel
Dorim să-i mulțumim pentru asistență lui Denis Kopyrin.
Actualizare intrare: 14 mai 2019
PackageKit
Dorim să-i mulțumim pentru asistență lui Csaba Fitzl (@theevilbit).
Safari
Dorim să-i mulțumim pentru asistență lui Michael Ball de la Gradescope (Turnitin).
Preferințe sistem
Dorim să îi mulțumim unui cercetător anonim pentru asistență.