Сведения о проблемах системы безопасности, устраняемых обновлением macOS Mojave 10.14.5, а также обновлением системы безопасности 2019-003 для macOS High Sierra и macOS Sierra
В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Mojave 10.14.5, а также обновлением системы безопасности 2019-003 для macOS High Sierra и macOS Sierra.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Mojave 10.14.5, обновление системы безопасности 2019-003 для High Sierra и Sierra
Система универсального доступа
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2019-8603: специалисты Phoenhex и qwerty (@_niklasb, @qwertyoruiopz, @bkth_), сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
AMD
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8635: Lilang Wu и Moony Li из отдела исследования безопасности мобильных устройств компании Trend Micro, работающие с программой Zero Day Initiative
Брандмауэр для приложений
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2019-8590: Национальный центр кибербезопасности Великобритании (NCSC)
Утилита архивирования
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2019-8640: Эш Фокс (Ash Fox) из отдела безопасности продуктов компании Security
Bluetooth
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Из-за ошибки в конфигурации протоколов сопряжения Bluetooth в энергосберегающей версии Bluetooth Low Energy (BLE) ключей безопасности FIDO взломщик, находящийся в непосредственной близости, может перехватить трафик Bluetooth во время сопряжения.
Описание. Проблема устранена путем отключения аксессуаров с ненадежным соединением Bluetooth. Пользователям энергосберегающей версии Bluetooth Low Energy (BLE) ключа безопасности Titan Security Key от Google предлагается ознакомиться с июньским бюллетенем Android, а также с рекомендациями Google и принять соответствующие меры.
CVE-2019-2102: Matt Beaver и Erik Peterson из корпорации Microsoft
CoreAudio
Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.4 и macOS High Sierra 10.13.6
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки ошибок.
CVE-2019-8592: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreAudio
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Обработка вредоносного файла фильма может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8585: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreText
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8582: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
DesktopServices
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Вредоносное приложение могло обходить проверки Gatekeeper.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8589: Андреас Клементи (Andreas Clementi), Штефан Хазельвантер (Stefan Haselwanter) и Петер Штельцхаммер (Peter Stelzhammer) из AV-Comparatives
Образы дисков
Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.4 и macOS High Sierra 10.13.6
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2019-8560: Никита Пупышев (Nikita Pupyshev) из Московского государственного технического университета им. Н. Э. Баумана
EFI
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Пользователь может неожиданно войти в учетную запись другого пользователя.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2019-8634: Дженни Шпренгер (Jenny Sprenger) и Майк Хёпфель (Maik Hoepfel)
Драйвер видеокарты Intel
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8616: Lilang Wu и Moony Li из отдела исследования безопасности мобильных устройств компании Trend Micro, работающие с программой Zero Day Initiative
Драйвер видеокарты Intel
Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.4
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2019-8629: Араш Тохиди (Arash Tohidi) из Solita Oy
IOAcceleratorFamily
Целевые продукты: macOS High Sierra 10.13.6
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4456: Тайлер Боуэн (Tyler Bohan) из Cisco Talos
IOKit
Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.4
Воздействие. Локальный пользователь может загрузить неподписанные расширения ядра.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2019-8606: специалисты Phoenhex и qwerty (@_niklasb, @qwertyoruiopz, @bkth_), сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Ядро
Целевые продукты: macOS Mojave 10.14.4 и macOS High Sierra 10.13.6
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2019-8633: Чжуо Лиан (Zhuo Liang) из группы Nirvan в Qihoo 360
Ядро
Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8525: Чжуо Лянь (Zhuo Liang) и пользователь shrek_wzw из отдела Nirvan в Qihoo 360
Ядро
Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2019-8547: пользователь derrek (@derrekr6)
Ядро
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2019-8576: Брэндон Азад (Brandon Azad) из подразделения Google Project Zero, Чунхо Чжанг (Junho Jang) и Ханул Чой (Hanul Choi) из LINE Security Team
Ядро
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2019-8591: Нед Уильямсон (Ned Williamson), сотрудничающий с подразделением Google Project Zero
Сообщения
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании системы.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2019-8573: пользователь natashenka из подразделения Google Project Zero
Сообщения
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Участники, удаленные из разговора iMessage, могут изменять его состояние.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8631: Джейми Бишоп (Jamie Bishop) из компании Dynastic
Микрокоманды
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Порты загрузки, буферы заполнения и хранения в системах на основе микропроцессоров со спекулятивным выполнением команд могут позволять злоумышленнику с локальным пользовательским доступом потенциально раскрывать информацию через сторонний канал.
Описание. Множественные проблемы, связанные с раскрытием информации, были частично устранены путем обновления микрокода и изменения планировщика ОС с целью изоляции системы от интернет-содержимого, запущенного в браузере. Чтобы полностью устранить эти проблемы, существуют дополнительные решения для отключения гиперпотоковой обработки и применения решений на основе микрокода для всех процессов по умолчанию. Сведения об этих решениях см. в статье https://support.apple.com/ru-ru/HT210107.
CVE-2018-12126: Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel, Лэй Ши (Lei Shi) из отдела CERT в Qihoo 360, Марина Минкин (Marina Minkin), Дэниел Генкин (Daniel Genkin) из Мичиганского университета и Ювал Яром (Yuval Yarom) из Аделаидского университета
CVE-2018-12127: Брэндон Фалк (Brandon Falk) из отдела безопасности платформы Microsoft Windows, а также Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel
CVE-2018-12130: Джорджи Маисурадзе (Giorgi Maisuradze) из Microsoft Research, Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel, Мориц Липп (Moritz Lipp), Михаэль Шварц (Michael Schwarz) и Даниэль Грусс (Daniel Gruss) из Грацского технического университета, Стефан Ван Шайк (Stephan van Schaik), Алисса Милберн (Alyssa Milburn), Себастьян Остерлунд (Sebastian Osterlund), Пьетро Фридо (Pietro Frigo), Кавех Разави (Kaveh Razavi), Герберт Бос (Herbert Bos) и Кристиано Джуффрида (Cristiano Giuffrida) из группы VUSec в Амстердамском свободном университете, Владимир Пихур (Volodymyr Pikhur) и Дан Хореа Лутас (Dan Horea Lutas) из BitDefender
CVE-2019-11091: Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel, а также Мориц Липп (Moritz Lipp), Михаэль Шварц (Michael Schwarz) и Даниэль Грусс (Daniel Gruss) из Грацского технического университета
Безопасность
Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8604: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
SQLite
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.
CVE-2019-8577: Омер Галл (Omer Gull) из Checkpoint Research
SQLite
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2019-8600: Омер Галл (Omer Gull) из Checkpoint Research
SQLite
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2019-8598: Омер Галл (Omer Gull) из Checkpoint Research
SQLite
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема с повреждением данных в памяти устранена путем удаления уязвимого кода.
CVE-2019-8602: Омер Галл (Omer Gull) из Checkpoint Research
StreamingZip
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2019-8568: Дани Лисянский (Dany Lisiansky, @DanyL931)
sysdiagnose
Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.4 и macOS High Sierra 10.13.6
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2019-8574: Дэйтон Пидхерни (Dayton Pidhirney, @_watbulb) из Seekintoo (@seekintoo)
Поддержка Touch Bar
Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8569: Виктор Орешкин (Viktor Oreshkin, @stek29)
WebKit
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-6237: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Liu Long из группы Vulcan в Qihoo 360
CVE-2019-8571: пользователь 01, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8583: пользователь sakura из отдела Xuanwu Lab компании Tencent, пользователь jessica (@babyjess1ca_) из отдела Keen Lab компании Tencent и пользователь dwfault из подразделения ADLab компании Venustech
CVE-2019-8584: G. Geshev из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8586: анонимный исследователь
CVE-2019-8587: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8594: Сён Ли (Suyoung Lee) и Суэль Сон (Sooel Son) из лаборатории института KAIST, занимающейся вопросами безопасности и конфиденциальности в Интернете, а также Хёнсок Хан (HyungSeok Han) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST
CVE-2019-8595: G. Geshev из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8596: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2019-8597: пользователь 01, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8601: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8608: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8609: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии
CVE-2019-8610: пользователь Anonymous, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8611: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8615: G. Geshev из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2019-8619: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханьцин Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab
CVE-2019-8622: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8623: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero
CVE-2019-8628: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханьцин Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab
WebKit
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8607: Чунхо Джанг (Junho Jang) и Ханул Чой (Hanul Choi) из LINE Security Team
Wi-Fi
Целевые продукты: macOS Mojave 10.14.4
Воздействие. Злоумышленник с преимущественным положением в сети может изменять состояние драйвера.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8612: Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете
Дополнительные благодарности
CoreAudio
Выражаем благодарность за помощь пользователю riusksk из VulWar Corp, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative.
CoreFoundation
Выражаем благодарность за помощь пользователю m4bln, Сянцяню Чжану (Xiangqian Zhang), Хойминю Лю (Huiming Liu) из лаборатории Xuanwu компании Tencent, а также пользователям Vozzie и Rami.
Ядро
Выражаем благодарность за помощь Денису Копырину (Denis Kopyrin).
PackageKit
Благодарим за помощь Csaba Fitzl (@theevilbit).
Safari
Выражаем благодарность за помощь Майклу Боллу (Michael Ball) из Gradescope (Turnitin).
Системные настройки
Выражаем благодарность за помощь анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.