Сведения о проблемах системы безопасности, устраняемых обновлением macOS Mojave 10.14.5, а также обновлением системы безопасности 2019-003 для macOS High Sierra и macOS Sierra

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Mojave 10.14.5, а также обновлением системы безопасности 2019-003 для macOS High Sierra и macOS Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Mojave 10.14.5, обновление системы безопасности 2019-003 для High Sierra и Sierra

Дата выпуска: 13 мая 2019 г.

Система универсального доступа

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2019-8603: специалисты Phoenhex и qwerty (@_niklasb, @qwertyoruiopz, @bkth_), сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

AMD

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8635: Lilang Wu и Moony Li из отдела исследования безопасности мобильных устройств компании Trend Micro, работающие с программой Zero Day Initiative

Брандмауэр для приложений

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2019-8590: Национальный центр кибербезопасности Великобритании (NCSC)

Утилита архивирования

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2019-8640: Эш Фокс (Ash Fox) из отдела безопасности продуктов компании Security

Запись добавлена 1 августа 2019 г.

Bluetooth

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Из-за ошибки в конфигурации протоколов сопряжения Bluetooth в энергосберегающей версии Bluetooth Low Energy (BLE) ключей безопасности FIDO взломщик, находящийся в непосредственной близости, может перехватить трафик Bluetooth во время сопряжения.

Описание. Проблема устранена путем отключения аксессуаров с ненадежным соединением Bluetooth. Пользователям энергосберегающей версии Bluetooth Low Energy (BLE) ключа безопасности Titan Security Key от Google предлагается ознакомиться с июньским бюллетенем Android, а также с рекомендациями Google и принять соответствующие меры.

CVE-2019-2102: Matt Beaver и Erik Peterson из корпорации Microsoft

Запись добавлена 17 сентября 2019 г.

CoreAudio

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.4 и macOS High Sierra 10.13.6

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки ошибок.

CVE-2019-8592: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 8 октября 2019 г.

CoreAudio

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Обработка вредоносного файла фильма может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8585: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CoreText

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8582: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 25 июля 2019 г.

DesktopServices

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Вредоносное приложение могло обходить проверки Gatekeeper.

Описание. Проблема устранена путем улучшения проверок.

CVE-2019-8589: Андреас Клементи (Andreas Clementi), Штефан Хазельвантер (Stefan Haselwanter) и Петер Штельцхаммер (Peter Stelzhammer) из AV-Comparatives

Образы дисков

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.4 и macOS High Sierra 10.13.6

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2019-8560: Никита Пупышев (Nikita Pupyshev) из Московского государственного технического университета им. Н. Э. Баумана

Запись обновлена 14 мая 2019 г.

EFI

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Пользователь может неожиданно войти в учетную запись другого пользователя.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2019-8634: Дженни Шпренгер (Jenny Sprenger) и Майк Хёпфель (Maik Hoepfel)

Драйвер видеокарты Intel

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8616: Lilang Wu и Moony Li из отдела исследования безопасности мобильных устройств компании Trend Micro, работающие с программой Zero Day Initiative

Драйвер видеокарты Intel

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.4

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8629: Араш Тохиди (Arash Tohidi) из Solita Oy

IOAcceleratorFamily

Целевые продукты: macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4456: Тайлер Боуэн (Tyler Bohan) из Cisco Talos

IOKit

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.4

Воздействие. Локальный пользователь может загрузить неподписанные расширения ядра.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2019-8606: специалисты Phoenhex и qwerty (@_niklasb, @qwertyoruiopz, @bkth_), сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Ядро

Целевые продукты: macOS Mojave 10.14.4 и macOS High Sierra 10.13.6

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2019-8633: Чжуо Лиан (Zhuo Liang) из группы Nirvan в Qihoo 360

Запись добавлена 25 июля 2019 г. и обновлена 17 сентября 2019 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2019-8525: Чжуо Лянь (Zhuo Liang) и пользователь shrek_wzw из отдела Nirvan в Qihoo 360

Запись добавлена 14 мая 2019 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2019-8547: пользователь derrek (@derrekr6)

Запись добавлена 14 мая 2019 г.

Ядро

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8576: Брэндон Азад (Brandon Azad) из подразделения Google Project Zero, Чунхо Чжанг (Junho Jang) и Ханул Чой (Hanul Choi) из LINE Security Team

Запись обновлена 30 мая 2019 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2019-8591: Нед Уильямсон (Ned Williamson), сотрудничающий с подразделением Google Project Zero

Сообщения

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании системы.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2019-8573: пользователь natashenka из подразделения Google Project Zero

Запись добавлена 3 июля 2019 г.

Сообщения

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Участники, удаленные из разговора iMessage, могут изменять его состояние.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8631: Джейми Бишоп (Jamie Bishop) из компании Dynastic

Запись добавлена 1 августа 2019 г.

Микрокоманды

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Порты загрузки, буферы заполнения и хранения в системах на основе микропроцессоров со спекулятивным выполнением команд могут позволять злоумышленнику с локальным пользовательским доступом потенциально раскрывать информацию через сторонний канал.

Описание. Множественные проблемы, связанные с раскрытием информации, были частично устранены путем обновления микрокода и изменения планировщика ОС с целью изоляции системы от интернет-содержимого, запущенного в браузере. Чтобы полностью устранить эти проблемы, существуют дополнительные решения для отключения гиперпотоковой обработки и применения решений на основе микрокода для всех процессов по умолчанию. Сведения об этих решениях см. в статье https://support.apple.com/ru-ru/HT210107.

CVE-2018-12126: Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel, Лэй Ши (Lei Shi) из отдела CERT в Qihoo 360, Марина Минкин (Marina Minkin), Дэниел Генкин (Daniel Genkin) из Мичиганского университета и Ювал Яром (Yuval Yarom) из Аделаидского университета

CVE-2018-12127: Брэндон Фалк (Brandon Falk) из отдела безопасности платформы Microsoft Windows, а также Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel

CVE-2018-12130: Джорджи Маисурадзе (Giorgi Maisuradze) из Microsoft Research, Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel, Мориц Липп (Moritz Lipp), Михаэль Шварц (Michael Schwarz) и Даниэль Грусс (Daniel Gruss) из Грацского технического университета, Стефан Ван Шайк (Stephan van Schaik), Алисса Милберн (Alyssa Milburn), Себастьян Остерлунд (Sebastian Osterlund), Пьетро Фридо (Pietro Frigo), Кавех Разави (Kaveh Razavi), Герберт Бос (Herbert Bos) и Кристиано Джуффрида (Cristiano Giuffrida) из группы VUSec в Амстердамском свободном университете, Владимир Пихур (Volodymyr Pikhur) и Дан Хореа Лутас (Dan Horea Lutas) из BitDefender

CVE-2019-11091: Ке Сун (Ke Sun), Энрике Каваками (Henrique Kawakami), Кекай Ху (Kekai Hu) и Родриго Бранко (Rodrigo Branco) из Intel, а также Мориц Липп (Moritz Lipp), Михаэль Шварц (Michael Schwarz) и Даниэль Грусс (Daniel Gruss) из Грацского технического университета

Запись добавлена 14 мая 2019 г.

Безопасность

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.4

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8604: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

SQLite

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.

CVE-2019-8577: Омер Галл (Omer Gull) из Checkpoint Research

SQLite

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8600: Омер Галл (Omer Gull) из Checkpoint Research

SQLite

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2019-8598: Омер Галл (Omer Gull) из Checkpoint Research

SQLite

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема с повреждением данных в памяти устранена путем удаления уязвимого кода.

CVE-2019-8602: Омер Галл (Omer Gull) из Checkpoint Research

StreamingZip

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Локальный пользователь может изменять защищенные участки файловой системы.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2019-8568: Дани Лисянский (Dany Lisiansky, @DanyL931)

sysdiagnose

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.4 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2019-8574: Дэйтон Пидхерни (Dayton Pidhirney, @_watbulb) из Seekintoo (@seekintoo)

Запись обновлена 26 марта 2021 г.

Поддержка Touch Bar

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8569: Виктор Орешкин (Viktor Oreshkin, @stek29)

WebKit

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-6237: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Liu Long из группы Vulcan в Qihoo 360

CVE-2019-8571: пользователь 01, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8583: пользователь sakura из отдела Xuanwu Lab компании Tencent, пользователь jessica (@babyjess1ca_) из отдела Keen Lab компании Tencent и пользователь dwfault из подразделения ADLab компании Venustech

CVE-2019-8584: G. Geshev из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8586: анонимный исследователь

CVE-2019-8587: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8594: Сён Ли (Suyoung Lee) и Суэль Сон (Sooel Son) из лаборатории института KAIST, занимающейся вопросами безопасности и конфиденциальности в Интернете, а также Хёнсок Хан (HyungSeok Han) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST

CVE-2019-8595: G. Geshev из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8596: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8597: пользователь 01, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8601: пользователь Fluoroacetate, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8608: G. Geshev, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8609: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8610: пользователь Anonymous, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8611: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8615: G. Geshev из MWR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8619: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханьцин Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab

CVE-2019-8622: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8623: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8628: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии и Ханьцин Чжао (Hanqing Zhao) из группы Chaitin Security Research Lab

WebKit

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8607: Чунхо Джанг (Junho Jang) и Ханул Чой (Hanul Choi) из LINE Security Team

Wi-Fi

Целевые продукты: macOS Mojave 10.14.4

Воздействие. Злоумышленник с преимущественным положением в сети может изменять состояние драйвера.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8612: Милан Штуте (Milan Stute) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

Запись добавлена 14 мая 2019 г.

Дополнительные благодарности

CoreAudio

Выражаем благодарность за помощь пользователю riusksk из VulWar Corp, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative.

Запись добавлена 25 июля 2019 г.

CoreFoundation

Выражаем благодарность за помощь пользователю m4bln, Сянцяню Чжану (Xiangqian Zhang), Хойминю Лю (Huiming Liu) из лаборатории Xuanwu компании Tencent, а также пользователям Vozzie и Rami.

Запись обновлена 14 мая 2019 г.

Ядро

Выражаем благодарность за помощь Денису Копырину (Denis Kopyrin).

Запись обновлена 14 мая 2019 г.

PackageKit

Благодарим за помощь Csaba Fitzl (@theevilbit).

Safari

Выражаем благодарность за помощь Майклу Боллу (Michael Ball) из Gradescope (Turnitin).

Системные настройки

Выражаем благодарность за помощь анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: