Сведения о проблемах безопасности, устраняемых обновлением macOS Mojave 10.14.6, а также обновлениями системы безопасности 2019-004 для High Sierra и 2019-004 для Sierra

В этом документе описываются проблемы безопасности, устраняемые обновлением macOS Mojave 10.14.6, а также обновлениями системы безопасности 2019-004 для High Sierra и 2019-004 для Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Mojave 10.14.6, обновления системы безопасности 2019-004 для High Sierra и 2019-004 для Sierra

Дата выпуска: 22 июля 2019 г.

AppleGraphicsControl

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2019-8693: Араш Тохиди (Arash Tohidi) из компании Solita.

autofs

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Извлечение zip-файла, содержащего символьную ссылку на конечную точку в контролируемой злоумышленником системе NFS, может привести к обходу Gatekeeper.

Описание. Проблема устранена путем дополнительных проверок файлов, подключенных через общую сеть, с помощью Gatekeeper.

CVE-2019-8656: Филиппо Кавалларин (Filippo Cavallarin).

Bluetooth

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-19860

Bluetooth

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник с привилегированным положением в сети может перехватывать трафик Bluetooth (согласование общего ключа Bluetooth — KNOB).

Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2019-9506: Даниэле Антониоли (Daniele Antonioli) из SUTD (Сингапур), доктор Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) из CISPA (Германия) и профессор Каспер Расмуссен (Kasper Rasmussen) из Оксфордского университета (Англия)

Изменения, внесенные для устранения этой проблемы, смягчают проблему CVE-2020-10135.

Запись добавлена 13 августа 2019 г., обновлена 25 июня 2020 г.

Carbon Core

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2019-8661: пользователь natashenka из подразделения Google Project Zero

Core Data

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8646: пользователь natashenka из подразделения Google Project Zero

Core Data

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8660: Самуэль Гросс (Samuel Groß) и пользователь natashenka из подразделения Google Project Zero

CUPS

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2019-8675: Штефан Цайсберг (Stephan Zeisberg, github.com/stze) из компании Security Research Labs (srlabs.de).

CVE-2019-8696: Штефан Цайсберг (Stephan Zeisberg, github.com/stze) из компании Security Research Labs (srlabs.de).

Запись добавлена 14 августа 2019 г. и обновлена 17 сентября 2019 г.

Управление дисками

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8539: пользователь ccpwd, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 17 сентября 2019 г.

Управление дисками

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8697: пользователь ccpwd, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative.

FaceTime

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8648: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из группы Pangu

Обнаружено в приложениях

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8663: пользователь natashenka из подразделения Google Project Zero

Game Center

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Локальный пользователь может считывать постоянный идентификатор учетной записи.

Описание. Проблема устранена путем использования новой процедуры предоставления прав.

CVE-2019-8702: Минь (Спарк) Чжэн (Min (Spark) Zheng) и Сяолун Бай (Xiaolong Bai) из Alibaba Inc.

Запись добавлена 24 февраля 2020 г.

Grapher

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8695: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative.

Графические драйверы

Целевые продукты: macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2019-8691: Александр Тарасиков (Aleksandr Tarasikov, @astarasikov) и Араш Тохиди (Arash Tohidi) из компании Solita, Лилан У (Lilang Wu) и Муни Ли (Moony Li) из отдела исследований безопасности мобильных устройств компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative

CVE-2019-8692: Лилан У (Lilang Wu) и Муни Ли (Moony Li) из отдела исследований безопасности мобильных устройств компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative.

Запись обновлена 25 июля 2019 г.

Heimdal

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Из-за ошибки в программном обеспечении Samba злоумышленники могли выполнять несанкционированные действия путем перехвата данных, передаваемых между службами.

Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.

CVE-2018-16860: Исаак Букрис (Isaac Boukris) и Эндрю Бартлетт (Andrew Bartlett) из групп Samba и Catalyst

IOAcceleratorFamily

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8694: Араш Тохиди (Arash Tohidi) из компании Solita.

Библиотека libxslt

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Удаленный злоумышленник может просматривать конфиденциальную информацию.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2019-13118: обнаружено с помощью инструмента OSS-Fuzz.

Быстрый просмотр

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Злоумышленник может использовать данные после освобождения памяти в приложении путем десериализации недоверенного класса NSDictionary.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8662: пользователь natashenka и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Safari

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2019-8670: Цубаса Фудзии (Tsubasa FUJII, @reinforchu).

Безопасность

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8697: пользователь ccpwd, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative.

sips

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8701: Саймон Хуан (Simon Huang, @HuangShaomang), Жун Фань (Rong Fan, @fanrong1992) и пользователь pjf из подразделения IceSword Lab в Qihoo 360

Запись добавлена 8 октября 2019 г.

Siri

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8646: пользователь natashenka из подразделения Google Project Zero

Time Machine

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Может отображаться неверный статус шифрования резервной копии Time Machine.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2019-8667: Роланд Клетцинг (Roland Kletzing) из cyber:con GmbH.

UIFoundation

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Анализ вредоносного документа Office может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8657: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке загрузок документов возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8690: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке синхронных загрузок страниц возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8649: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8658: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8644: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8666: Цунмин Ван (Zongming Wang, 王宗明) и Чже Цзинь (Zhe Jin, 金哲) из центра компании Qihoo 360 Technology Co. Ltd. по реагированию на инциденты, связанные с безопасностью, в Чэнду

CVE-2019-8669: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8671: специалисты Apple

CVE-2019-8672: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8673: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8676: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8677: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8678: анонимный исследователь, Энтони Лай (Anthony Lai, @darkfloyd1014) из Knownsec, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Чонхун Шин (Jeonghoon Shin, @singi21a) из Theori, Джонни Ю (Johnny Yu, @straight_blast) из VX Browser Exploitation Group, Крис Чан (Chris Chan, @dr4g0nfl4me) из VX Browser Exploitation Group, Фил Мок (Phil Mok, @shadyhamsters) из VX Browser Exploitation Group, Алан Хо (Alan Ho, @alan_h0) из Knownsec, Байрон Вай (Byron Wai) из VX Browser Exploitation

CVE-2019-8679: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8680: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8681: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8683: пользователь lokihardt из подразделения Google Project Zero

CVE-2019-8684: пользователь lokihardt из подразделения Google Project Zero

CVE-2019-8685: пользователь akayn, Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Энтони Лай (Anthony Lai, @darkfloyd1014) из VXRL и Эрик Лунг (Eric Lung, @Khlung1) из VXRL

CVE-2019-8686: Г. Гешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8687: специалисты Apple

CVE-2019-8688: Инсу Юн (Insu Yun) из подразделения SSLab Технологического института Джорджии

CVE-2019-8689: пользователь lokihardt из подразделения Google Project Zero

Дополнительные благодарности

Класс

Благодарим за помощь Джеффа Джонсона (Jeff Johnson) из underpassapp.com.

Game Center

Выражаем благодарность за помощь Мину (Спарк) Чжену (Min (Spark) Zheng) и Сяолуну Баю (Xiaolong Bai) из Alibaba Inc.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: