Сведения о проблемах системы безопасности, устраняемых обновлением macOS Mojave 10.14.4, а также обновлением системы безопасности 2019-002 для High Sierra и Sierra
В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Mojave 10.14.4, а также обновлением системы безопасности 2019-002 для High Sierra и Sierra.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Документы Apple о безопасности идентифицируют уязвимости с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.
macOS Mojave 10.14.4, обновление системы безопасности 2019-002 для High Sierra и Sierra
802.1X
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-6203: Доминик Уайт (Dominic White, @singe) из SensePost
802.1X
Целевые продукты: macOS High Sierra 10.13.6
Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.
Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2
Учетные записи
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Обработка вредоносного файла .vcf может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2019-8538: Тревор Спиниолас (Trevor Spiniolas, @TrevorSpiniolas)
APFS
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой приводила к повреждению памяти. Проблема устранена путем улучшенного управления состояниями.
CVE-2019-8534: пользователь Mac, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
AppleGraphicsControl
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2019-8555: Чжии Чжан (Zhiyi Zhang) из подразделения 360 ESG Codesafe, Чжуо Лян (Zhuo Liang) и пользователь shrek_wzw из группы Nirvan в Qihoo 360
Bom
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение могло обходить проверки Gatekeeper.
Описание. Проблема устранена путем улучшенной обработки метаданных файлов.
CVE-2019-6239: Иэн Мурхаус (Ian Moorhouse) и Майкл Тримм (Michael Trimm)
CFString
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Обработка вредоносной строки может привести к отказу в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2019-8516: команда SWIPS из компании Frifee Inc.
configd
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2019-8552: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
Контакты
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2019-8511: анонимный исследователь
CoreCrypto
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8542: анонимный исследователь
DiskArbitration
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Зашифрованный том может быть отключен и снова подключен другим пользователем без запроса пароля.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8522: Колин Мегиннис (Colin Meginnis) (@falc420)
FaceTime
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Во время вызова FaceTime может не приостанавливаться воспроизведение видео пользователя, если из приложения FaceTime выйти при поступлении сигнала вызова.
Описание. Возникала проблема с постановкой видео на паузу в приложении FaceTime. Проблема решена посредством улучшения логики.
CVE-2019-8550: Лорен Гузничак (Lauren Guzniczak) из Keystone Academy
FaceTime
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Локальный злоумышленник может просматривать контакты с экрана блокировки.
Описание. Проблема с экраном блокировки позволяла получить доступ к контактам на заблокированном устройстве. Проблема устранена путем улучшенного управления состояниями.
CVE-2019-8777: Абдулла Х. АльДжабер (Abdullah H. AlJaber) (@aljaber) из AJ.SA
Ассистент обратной связи
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2019-8565: пользователь CodeColorist из Ant-Financial LightYear Labs
Ассистент обратной связи
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8521: пользователь CodeColorist из Ant-Financial LightYear Labs
file
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Обработка вредоносного файла может привести к раскрытию сведений о пользователе.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8906: Франциско Алонсо (Francisco Alonso)
Графические драйверы
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8519: Александр Тарасиков (Aleksandr Tarasikov, @astarasikov), Ювей Лин (Juwei Lin, @panicaII) и Юнджи Лу (Junzhi Lu) из компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative, Лиланг Ву (Lilang Wu) и Муни Ли (Moony Li) из компании Trend Micro.
iAP
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8542: анонимный исследователь
IOGraphics
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Может не срабатывать блокировка компьютера Mac при отключении от внешнего монитора.
Описание. Проблема с обработкой блокировки решена посредством улучшенной обработки блокировки.
CVE-2019-8533: анонимный исследователь, Джеймс Иган (James Eagan) из Télécom ParisTech, Р. Скотт Кемп (R. Scott Kemp) из MIT и Ромке ван Дийк (Romke van Dijk) из Z-CERT
IOHIDFamily
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8545: Адам Доненфэлд (Adam Donenfeld, @doadam) из команды Zimperium zLabs
IOKit
Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2019-8504: анонимный исследователь
IOKit SCSI
Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-8529: Цзюйвэй Линь (Juwei Lin, @panicaII) из отдела исследований компании Trend Micro, работающий с программой Trend Micro Zero Day Initiative
Ядро
Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2018-4448: Брэндон Азад (Brandon Azad)
Ядро
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Злоумышленник может удаленно изменить данные сетевого трафика.
Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.
CVE-2019-5608: специалисты Apple
Ядро
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2019-8527: Нед Уильямсон (Ned Williamson) из корпорации Google и пользователь derrek (@derrekr6)
Ядро
Целевые продукты: macOS Mojave 10.14.3 и macOS High Sierra 10.13.6
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2019-8528: Фабьяно Анемоне (Fabiano Anemone, @anoane) и Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360
Ядро
Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Воздействие. Подключение вредоносной сети NFS может привести к выполнению произвольного кода с системными привилегиями.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8508: Сильвио Цезаре (Dr. Silvio Cesare) из компании InfoSect
Ядро
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Приложение может получить повышенные привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8514: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
Ядро
Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2019-8540: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360
Ядро
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.
CVE-2019-7293: Нед Уильямсон (Ned Williamson) из корпорации Google
Ядро
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2019-6207: Вэйбо Ван (Weibo Wang, @ma1fan) из группы Nirvan в Qihoo 360
CVE-2019-8510: Штефан Эссер (Stefan Esser) из Antid0te UG
Ядро
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2019-8547: пользователь derrek (@derrekr6)
Ядро
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8525: Чжуо Лянь (Zhuo Liang) и пользователь shrek_wzw из отдела Nirvan в Qihoo 360
libmalloc
Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)
Почта
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Обработка вредоносного почтового сообщения может привести к подмене подписи S/MIME.
Описание. При обработке сертификатов S-MIME возникала проблема. Проблема устранена путем улучшенной проверки сертификатов S-MIME.
CVE-2019-8642: Майя Зигаль (Maya Sigal) и Фолькер Рот (Volker Roth) из Свободного университета Берлина.
Почта
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может перехватить содержимое сообщения электронной почты, зашифрованного посредством S/MIME.
Описание. Возникала проблема при обработке зашифрованных сообщений в приложении «Почта». Проблема устранена путем улучшенной изоляции раздела MIME в приложении «Почта».
CVE-2019-8645: Майя Зигаль (Maya Sigal) и Фолькер Рот (Volker Roth) из Свободного университета Берлина.
Сообщения
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2019-8546: Чиюань Чан (Chiyuan Chang)
Modem CCL
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.
CVE-2019-8579: анонимный исследователь
Примечания
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Локальный пользователь может просматривать заблокированные заметки пользователя.
Описание. Проблема с доступом устранена путем улучшенного управления операциями с памятью.
CVE-2019-8537: Грег Уокер (Greg Walker, gregwalker.us)
PackageKit
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2019-8561: Джарон Брэдли (Jaron Bradley) из Crowdstrike
Perl
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Обнаружен ряд проблем в Perl.
Описание. В этом обновлении был устранен ряд проблем с Perl.
CVE-2018-12015: Якуб Вилк (Jakub Wilk)
CVE-2018-18311: Джайякришна Менон (Jayakrishna Menon)
CVE-2018-18313: Эити Цуката (Eiichi Tsukata)
Управление питанием
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.
Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы устранены путем улучшения процедуры проверки.
CVE-2019-8549: Мохамед Ганнэм (Mohamed Ghannam, @_simo36) из SSD Secure Disclosure (ssd-disclosure.com)
QuartzCore
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы приложения.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2019-8507: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet
Изолированная среда
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2019-8618: Брэндон Азад (Brandon Azad)
Безопасность
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2019-8526: Линус Хенце (Linus Henze, pinauten.de)
Безопасность
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8520: Антонио Гроца (Antonio Groza), Национальный центр кибербезопасности Великобритании (NCSC)
Безопасность
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.
Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2
Безопасность
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Недоверенный сертификат RADIUS-сервера может становиться доверенным.
Описание. Проблема с проверкой при управлении якорем доверия. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-8531: анонимный исследователь и специалисты отдела оценки качества из SecureW2
Siri
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может инициировать запросы функции «Диктовка» без авторизации пользователя.
Описание. При обработке запросов функции «Диктовка» возникала проблема с интерфейсом API. Проблема устранена путем улучшения процедуры проверки.
CVE-2019-8502: Люк Десхотелс (Luke Deshotels), Джордан Байклер (Jordan Beichler) и Уильям Энк (William Enck) из Университета штата Северная Каролина, а также Костин Карабаш (Costin Carabaș) и Разван Деаконеску (Răzvan Deaconescu) из Политехнического университета Бухареста
Time Machine
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Локальный пользователь может вызвать выполнение произвольных команд оболочки.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8513: пользователь CodeColorist из Ant-Financial LightYear Labs
Поддержка Touch Bar
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.
CVE-2019-8569: Виктор Орешкин (Viktor Oreshkin, @stek29)
TrueTypeScaler
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8517: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Wi-Fi
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.3
Воздействие. Злоумышленник с преимущественным положением в сети может изменять состояние драйвера.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2019-8564: Гюг Ангелков (Hugues Anguelkov) во время стажировки в Quarkslab
Wi-Fi
Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6
Воздействие. Злоумышленник с преимущественным положением в сети может изменять состояние драйвера.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8612: Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете
Wi-Fi
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.
Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.
CVE-2019-8567: Давид Крайцманн (David Kreitschmann) и Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете
xar
Целевые продукты: macOS Mojave 10.14.3
Воздействие. Обработка вредоносного пакета могла приводить к выполнению произвольного кода.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2019-6238: Йигит Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
XPC
Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Воздействие. Вредоносное приложение может перезаписать произвольные файлы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8530: пользователь CodeColorist из Ant-Financial LightYear Labs
Дополнительные благодарности
Учетные записи
Выражаем благодарность за помощь Милану Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете.
Книги
Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).
Ядро
Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad), Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero, Даниэлю Ретлисбергеру (Daniel Roethlisberger) из Swisscom CSIRT, Раз Машат (Raz Mashat, @RazMashat) из Высшей школы имени Илана Рамона.
Почта
Выражаем благодарность за помощь Крэйгу Янгу (Craig Young) из подразделения VERT компании Tripwire и Ханно Беку (Hanno Böck).
Time Machine
Выражаем благодарность за помощь пользователю CodeColorist из Ant-Financial LightYear Labs.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.