Сведения о проблемах безопасности, устраняемых обновлением macOS Mojave 10.14.6, а также обновлениями системы безопасности 2019-004 для High Sierra и 2019-004 для Sierra

В этом документе описываются проблемы безопасности, устраняемые обновлением macOS Mojave 10.14.6, а также обновлениями системы безопасности 2019-004 для High Sierra и 2019-004 для Sierra.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple.

macOS Mojave 10.14.6, обновления системы безопасности 2019-004 для High Sierra и 2019-004 для Sierra

Дата выпуска: 22 июля 2019 г.

AppleGraphicsControl

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2019-8693: Араш Тохиди (Arash Tohidi) из компании Solita.

autofs

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Извлечение zip-файла, содержащего символьную ссылку на конечную точку в контролируемой злоумышленником системе NFS, может привести к обходу Gatekeeper.

Описание. Проблема устранена путем дополнительных проверок файлов, подключенных через общую сеть, с помощью Gatekeeper.

CVE-2019-8656: Филиппо Кавалларин (Filippo Cavallarin).

Bluetooth

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-19860

Bluetooth

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник с привилегированным положением в сети может перехватывать трафик Bluetooth (согласование общего ключа Bluetooth — KNOB).

Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2019-9506: Даниэле Антониоли (Daniele Antonioli) из SUTD (Сингапур), доктор Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) из CISPA (Германия) и профессор Каспер Расмуссен (Kasper Rasmussen) из Оксфордского университета (Англия)

Запись добавлена 13 августа 2019 г.

Carbon Core

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2019-8661: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero.

Core Data

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8646: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

Core Data

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8660: Самуэль Гросс (Samuel Groß) и Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

CUPS

Целевые продукты: macOS Sierra 10.12.6, macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2019-8675: Штефан Цайсберг (Stephan Zeisberg, github.com/stze) из компании Security Research Labs (srlabs.de).

CVE-2019-8696: Штефан Цайсберг (Stephan Zeisberg, github.com/stze) из компании Security Research Labs (srlabs.de).

Запись добавлена 14 августа 2019 г. и обновлена 17 сентября 2019 г.

Управление дисками

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2019-8539: пользователь ccpwd, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 17 сентября 2019 г.

Управление дисками

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8697: пользователь ccpwd, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative.

FaceTime

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8648: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из группы Pangu

Обнаружено в программах

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2019-8663: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

Grapher

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8695: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative.

Графические драйверы

Целевые продукты: macOS Mojave 10.14.5 и macOS High Sierra 10.13.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2019-8691: Александр Тарасиков (Aleksandr Tarasikov, @astarasikov) и Араш Тохиди (Arash Tohidi) из Solita, Лилан Ву (Lilang Wu) и Муни Ли (Moony Li) из отдела исследования безопасности мобильных устройств компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative

CVE-2019-8692: Лилан Ву (Lilang Wu) и Муни Ли (Moony Li) из отдела исследования безопасности мобильных устройств компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative.

Запись обновлена 25 июля 2019 г.

Heimdal

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Из-за ошибки в программном обеспечении Samba злоумышленники могли выполнять несанкционированные действия путем перехвата данных, передаваемых между службами.

Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.

CVE-2018-16860: Исаак Букрис (Isaac Boukris) и Эндрю Бартлетт (Andrew Bartlett) из групп Samba и Catalyst

IOAcceleratorFamily

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8694: Араш Тохиди (Arash Tohidi) из компании Solita.

Библиотека libxslt

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Удаленный злоумышленник может просматривать конфиденциальную информацию.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2019-13118: обнаружено с помощью инструмента OSS-Fuzz.

Быстрый просмотр

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Злоумышленник может использовать память после освобождения в программе путем десериализации недоверенного класса NSDictionary.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2019-8662: Натали Сильванович (Natalie Silvanovich) и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Safari

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2019-8670: Цубаса Фудзии (Tsubasa FUJII, @reinforchu).

Безопасность

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8697: пользователь ccpwd, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative.

sips

Целевые продукты: macOS Sierra 10.12.6 и macOS High Sierra 10.13.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8701: Симон Хуанг (Simon Huang, @HuangShaomang), Ронг Фэн (Rong Fan, @fanrong1992) и пользователь pjf из IceSword Lab, Qihoo 360

Запись добавлена 8 октября 2019 г.

Siri

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8646: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

Time Machine

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Может отображаться неверный статус шифрования резервной копии Time Machine.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2019-8667: Роланд Клетцинг (Roland Kletzing) из cyber:con GmbH.

UIFoundation

Целевые продукты: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5

Воздействие. Анализ вредоносного документа Office может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8657: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке загрузок документов возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8690: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. При обработке синхронных загрузок страниц возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-8649: Сергей Глазунов (Sergei Glazunov) из подразделения Google Project Zero

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8658: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Mojave 10.14.5

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2019-8644: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8666: Цунмин Ван (Zongming Wang, 王宗明) и Чже Цзинь (Zhe Jin, 金哲) из центра компании Qihoo 360 Technology Co. Ltd. по реагированию на инциденты, связанные с безопасностью, в Чэнду

CVE-2019-8669: пользователь akayn, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8671: специалисты Apple

CVE-2019-8672: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

CVE-2019-8673: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8676: Соён Парк (Soyeon Park) и Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2019-8677: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8678: анонимный исследователь, Энтони Лай (Anthony Lai, @darkfloyd1014) из Knownsec, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Чонхун Шин (Jeonghoon Shin, @singi21a) из Theori, Джонни Ю (Johnny Yu, @straight_blast) из VX Browser Exploitation Group, Крис Чан (Chris Chan, @dr4g0nfl4me) из VX Browser Exploitation Group, Фил Мок (Phil Mok, @shadyhamsters) из VX Browser Exploitation Group, Алан Хо (Alan Ho, @alan_h0) из Knownsec, Байрон Вай (Byron Wai) из VX Browser Exploitation

CVE-2019-8679: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8680: Цзихуэй Лу (Jihui Lu) из отдела Tencent в KeenLab

CVE-2019-8681: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8683: пользователь lokihardt из подразделения Google Project Zero

CVE-2019-8684: пользователь lokihardt из подразделения Google Project Zero

CVE-2019-8685: пользователь akayn, Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech, Кен Вонг (Ken Wong, @wwkenwong) из VXRL, Энтони Лай (Anthony Lai, @darkfloyd1014) из VXRL и Эрик Лунг (Eric Lung, @Khlung1) из VXRL

CVE-2019-8686: Дж. Джешев (G. Geshev), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2019-8687: специалисты Apple

CVE-2019-8688: Инсу Юн (Insu Yun) из подразделения SSLab Технологического института Джорджии

CVE-2019-8689: пользователь lokihardt из подразделения Google Project Zero

Дополнительные благодарности

Класс

Выражаем благодарность Джеффу Джонсону (Jeff Johnson) из underpassapp.com за оказанную помощь.

Game Center

Выражаем благодарность за помощь Мину (Спарк) Чжену (Min (Spark) Zheng) и Сяолуну Баю (Xiaolong Bai) из Alibaba Inc.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: