Despre conținutul de securitate din macOS Mojave 10.14.6, Actualizarea de securitate 2019-004 High Sierra și Actualizarea de securitate 2019-004 Sierra

Acest document descrie conținutul de securitate din macOS Mojave 10.14.6, Actualizarea de securitate 2019-004 High Sierra și Actualizarea de securitate 2019-004 Sierra.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Mojave 10.14.6, Actualizarea de securitate 2019-004 High Sierra și Actualizarea de securitate 2019-004 Sierra

Publicat pe 22 iulie 2019

AppleGraphicsControl

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2019-8693: Arash Tohidi de la Solita

autofs

Disponibilitate pentru: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Impact: extragerea unui fișier zip care conține un link simbolic spre un punct final dintr-o montare a unui sistem NFS care este controlat de atacatori poate ocoli Gatekeeper

Descriere: această problemă a fost rezolvată prin verificări suplimentare efectuate de Gatekeeper asupra fișierelor montate prin partajarea în rețea.

CVE-2019-8656: Filippo Cavallarin

Bluetooth

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-19860

Bluetooth

Disponibilitate pentru: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Impact: un utilizator rău intenționat dintr-o poziție privilegiată din rețea poate intercepta traficul Bluetooth (Key Negotiation of Bluetooth - KNOB)

Descriere: în Bluetooth a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-9506: Daniele Antonioli de la SUTD, Singapore, Dr. Nils Ole Tippenhauer de la CISPA, Germania și Prof. Kasper Rasmussen de la Universitatea Oxford, Regatul Unit

Modificările pentru această problemă previn CVE-2020-10135.

Intrare adăugată pe 13 august 2019, actualizată pe 25 iunie 2020

Carbon Core

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2019-8661: natashenka (Google Project Zero)

Date de bază

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: un atacator la distanță poate accesa informații din memorie

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8646: natashenka (Google Project Zero)

Date de bază

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8660: Samuel Groß și natashenka de la Google Project Zero

CUPS

Disponibilitate pentru: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Impact: un atacator cu poziție privilegiată în rețea poate executa un cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2019-8675: Stephan Zeisberg (github.com/stze) de la Security Research Labs (srlabs.de)

CVE-2019-8696: Stephan Zeisberg (github.com/stze) de la Security Research Labs (srlabs.de)

Intrare adăugată pe 14 august 2019, actualizată pe 17 septembrie 2019

Gestionare a discului

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: o aplicație rău intenționată ar putea executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8539: ccpwd în colaborare cu inițiativa Zero Day de la Trend Micro

Intrare adăugată pe 17 septembrie 2019

Gestionare a discului

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8697: ccpwd în colaborare cu inițiativa Zero Day de la Trend Micro

FaceTime

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8648: Tao Huang și Tielei Wang de la Team Pangu

Găsite în aplicații

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: un atacator la distanță poate accesa informații din memorie

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2019-8663: natashenka (Google Project Zero)

Game Center

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: un utilizator local poate citi un identificator de cont persistent

Descriere: această problemă a fost rezolvată prin noi drepturi.

CVE-2019-8702: Min (Spark) Zheng și Xiaolong Bai (Alibaba Inc).

Adăugare intrare: 24 februarie 2020

Grapher

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8695: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro

Drivere video

Disponibilitate pentru: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi de la Solita, Lilang Wu și Moony Li de la Mobile Security Research Team de la Trendo Micro în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8692: Lilang Wu și Moony Li de la Trend Micro Mobile Security Research Team în colaborare cu inițiativa Zero Day de la Trend Micro

Actualizare intrare: 25 iulie 2019

Heimdal

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: a apărut o problemă în Samba care ar putea permite atacatorilor să realizeze acțiuni neautorizate prin interceptarea comunicațiilor între servicii

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite pentru a preveni acțiunile neautorizate.

CVE-2018-16860: Isaac Boukris și Andrew Bartlett de la Samba Team și Catalyst

IOAcceleratorFamily

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8694: Arash Tohidi de la Solita

libxslt

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: Un atacator de la distanță poate vedea informații sensibile

Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.

CVE-2019-13118: problemă găsită de OSS-Fuzz

Quick Look

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: un atacator poate declanșa o problemă de tip „utilizare după eliberarea memoriei” într-o aplicație, deserializând un NSDictionary care nu este de încredere

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2019-8662: natashenka și Samuel Groß de la Google Project Zero

Safari

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese

Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

Securitate

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8697: ccpwd în colaborare cu inițiativa Zero Day de la Trend Micro

sips

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) și pjf de la IceSword Lab al Qihoo 360

Adăugare intrare: 8 octombrie 2019

Siri

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: un atacator la distanță poate accesa informații din memorie

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8646: natashenka (Google Project Zero)

Time Machine

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: starea criptării unui backup Time Machine poate fi incorectă

Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.

CVE-2019-8667: Roland Kletzing de la cyber:con GmbH

UIFoundation

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Impact: analizarea unui document Office creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8657: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro

WebKit

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: a existat o problemă logică la tratarea încărcărilor documentelor. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2019-8690: Sergei Glazunov de la Google Project Zero

WebKit

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: a existat o problemă logică la tratarea încărcărilor sincrone ale paginilor. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2019-8649: Sergei Glazunov de la Google Project Zero

WebKit

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2019-8658: akayn în colaborare cu inițiativa Zero Day de la Trend Micro

WebKit

Disponibilitate pentru: macOS Mojave 10.14.5

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8644: G. Geshev în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) și Zhe Jin (金哲) de la Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß (Google Project Zero)

CVE-2019-8673: Soyeon Park și Wen Xu de la SSLab, Georgia Tech

CVE-2019-8676: Soyeon Park și Wen Xu de la SSLab, Georgia Tech

CVE-2019-8677: Jihui Lu de la Tencent KeenLab

CVE-2019-8678: un cercetător anonim, Anthony Lai (@darkfloyd1014) de la Knownsec, Ken Wong (@wwkenwong) de la VXRL, Jeonghoon Shin (@singi21a) de la Theori, Johnny Yu (@straight_blast) de la VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) de la VX Browser Exploitation Group, Phil Mok (@shadyhamsters) de la VX Browser Exploitation Group, Alan Ho (@alan_h0) de la Knownsec, Byron Wai de la VX Browser Exploitation

CVE-2019-8679: Jihui Lu de la Tencent KeenLab

CVE-2019-8680: Jihui Lu de la Tencent KeenLab

CVE-2019-8681: G. Geshev, în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8683: lokihardt (Google Project Zero)

CVE-2019-8684: lokihardt (Google Project Zero)

CVE-2019-8685: akayn, Dongzhuo Zhao în colaborare cu ADLab, Venustech, Ken Wong (@wwkenwong) de la VXRL, Anthony Lai (@darkfloyd1014) de la VXRL și Eric Lung (@Khlung1) de la VXRL

CVE-2019-8686: G. Geshev în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun de la SSLab, Georgia Tech

CVE-2019-8689: lokihardt (Google Project Zero)

Alte mențiuni

Sală de clasă

Dorim să îi mulțumim pentru asistență lui Jeff Johnson de la underpassapp.com.

Game Center

Dorim să le mulțumim pentru asistență lui Min (Spark) Zheng și Xiaolong Bai de la Alibaba Inc.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: