Сведения о проблемах системы безопасности, устраняемых обновлением macOS Catalina 10.15.1, а также обновлениями системы безопасности 2019-001 и 2019-006

В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Catalina 10.15.1, а также обновлениями системы безопасности 2019-001 и 2019-006.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Catalina 10.15.1, обновления системы безопасности 2019-001 и 2019-006

Дата выпуска: 29 октября 2019 г.

Учетные записи

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Воздействие. Злоумышленник может удаленно инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8787: Штеффен Клее (Steffen Klee) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете

Запись обновлена 11 февраля 2020 г.

AMD

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8748: Лиланг Ву (Lilang Wu) и Муни Ли (Moony Li) из отдела безопасности мобильных устройств компании Trend Micro

Запись добавлена 11 февраля 2020 г.

apache_mod_php

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Обнаружен ряд проблем в PHP.

Описание. Проблемы устранены путем обновления до версии PHP 7.3.8.

CVE-2019-11041

CVE-2019-11042

Запись добавлена 11 февраля 2020 г.

APFS

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8824: пользователь Mac, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 11 февраля 2020 г.

Магазин App Store

Целевые продукты: macOS Catalina 10.15

Воздействие. Локальный злоумышленник может войти в учетную запись предыдущего пользователя без действительных учетных данных.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2019-8803: Киён Ан (Kiyeon An), Ча Мин Кю (차민규, Cha Min Kyu)

AppleGraphicsControl

Целевые продукты: macOS Catalina 10.15

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2019-8817: Араш Тохиди (Arash Tohidi)

AppleGraphicsControl

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8716: Чжии Чжан (Zhiyi Zhang) из подразделения Codesafe компании Legendsec группы Qi'anxin, Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360

Связанные домены

Целевые продукты: macOS Catalina 10.15

Воздействие. Ненадлежащая обработка URL-адреса может приводить к утечке данных.

Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2019-8788: Юха Линдштедт (Juha Lindstedt) из Pakastin, Мирко Танания (Mirko Tanania) и Раули Рикама (Rauli Rikama) из Zero Keyboard Ltd

Звук

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8706: Ю Чжоу (Yu Zhou) из отдела безопасности Ant-financial Light-Year

Звук

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8785: Иэн Бир (Ian Beer) из подразделения Google Project Zero

CVE-2019-8797: пользователь 08Tc3wBB, сотрудничающий с компанией SSD Secure Disclosure

Запись обновлена 11 февраля 2020 г.

Звук

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8850: пользователь Anonymous, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 18 декабря 2019 г.

Книги

Целевые продукты: macOS Catalina 10.15

Воздействие. Анализ вредоносного файла iBooks может привести к разглашению информации пользователя.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2019-8789: Гертьян Франкен (Gertjan Franken) из группы imec-DistriNet при Лёвенском католическом университете

Контакты

Целевые продукты: macOS Catalina 10.15

Воздействие. Обработка вредоносного контакта может привести к подмене пользовательского интерфейса.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2017-7152: Оливер Покстадт (Oliver Paukstadt) из Thinking Objects GmbH (to.com)

CoreAudio

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Воспроизведение вредоносного аудиофайла может привести к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2019-8592: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 6 ноября 2019 г.

CoreAudio

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Обработка вредоносного фильма может привести к раскрытию памяти процесса.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2019-8705: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 11 февраля 2020 г.

CoreMedia

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8825: обнаружено с помощью инструмента GWP-ASan в браузере Google Chrome

Запись добавлена 11 февраля 2020 г.

CUPS

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2019-8736: Павел Гоцула (Pawel Gocyla) из ING Tech Poland (ingtechpoland.com)

CUPS

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2019-8767: Штефен Цайзберг (Stephen Zeisberg)

CUPS

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2019-8737: Павел Гоцула (Pawel Gocyla) из ING Tech Poland (ingtechpoland.com)

Карантин файлов

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2019-8509: пользователь CodeColorist из Ant-Financial Light-Year Labs

События файловой системы

Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8798: специалисты ABC Research s.r.o., сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Платформа

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнить произвольный код.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2019-8746: Натали Сильванович (Natalie Silvanovich) и Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

Запись добавлена 11 февраля 2020 г.

Графика

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Обработка вредоносного шейдера может приводить к неожиданному завершению работы приложения или произвольному выполнению кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2018-12152: Петр Банья (Piotr Bania) из Cisco Talos

CVE-2018-12153: Петр Банья (Piotr Bania) из Cisco Talos

CVE-2018-12154: Петр Банья (Piotr Bania) из Cisco Talos

Графический драйвер

Целевые продукты: macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8784: Василий Васильев (Vasiliy Vasilyev) и Илья Финогеев (Ilya Finogeev) из компании Webinar, LLC

Драйвер видеокарты Intel

Целевые продукты: macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8807: Ю Ван (Yu Wang) из Didi Research America

IOGraphics

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2019-8759: пользователь another из группы Nirvan в Qihoo 360

iTunes

Целевые продукты: macOS Catalina 10.15

Воздействие. При запуске установщика iTunes в ненадежном каталоге возможно выполнение произвольного кода.

Описание. При установке iTunes возникала проблема с загрузкой динамических библиотек. Проблема устранена за счет улучшенного поиска путей.

CVE-2019-8801: Хоу Дзинь Йи (Hou JingYi, @hjy79425575) из отдела CERT в Qihoo 360

Ядро

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2019-8709: пользователь derrek (@derrekr6)

Запись добавлена 11 февраля 2020 г.

Ядро

Целевые продукты: macOS Catalina 10.15

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2019-8794: пользователь 08Tc3wBB, сотрудничающий с компанией SSD Secure Disclosure

Ядро

Целевые продукты: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8717: Янн Хорн (Jann Horn) из подразделения Google Project Zero

CVE-2019-8786: Вэнь Сюй (Wen Xu), практикант из Технологического института Джорджии, принимающий участие в исследовании Microsoft Offensive Security Research

Запись добавлена 18 ноября 2019 г., обновлена 11 февраля 2020 г.

Ядро

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.

CVE-2019-8744: Чжуо Лиан (Zhuo Liang) из группы Vulcan в Qihoo 360

Ядро

Целевые продукты: macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.

CVE-2019-8829: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Запись добавлена 6 ноября 2019 г.

libxml2

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz

CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz

Библиотека libxslt

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Обнаружен ряд проблем в библиотеке libxslt.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2019-8750: обнаружено с помощью инструмента OSS-Fuzz

manpages

Целевые продукты: macOS High Sierra 10.13.6 и macOS Catalina 10.15

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2019-8802: Чаба Фицль (Csaba Fitzl, @theevilbit)

PDFKit

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Злоумышленник может получить доступ к содержимому зашифрованных PDF-файлов.

Описание. При обработке ссылок в зашифрованных PDF-файлах возникала проблема. Проблема устранена путем добавления запроса на подтверждение.

CVE-2019-8772: Йенс Мюллер (Jens Müller), Владислав Младенов (Vladislav Mladenov), Кристиан Маинка (Christian Mainka) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме, Фабиан Изинг (Fabian Ising) и Себастиан Шинцель (Sebastian Schinzel) из Мюнстерского университета прикладных наук

Запись добавлена 11 февраля 2020 г.

PluginKit

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Локальный пользователь может проверять существование произвольных файлов.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2019-8708: анонимный исследователь

PluginKit

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8715: анонимный исследователь

Сервер общего доступа к экрану

Целевые продукты: macOS Catalina 10.15

Воздействие. У пользователя, предоставляющего общий доступ к своему экрану, может возникнуть проблема с прекращением общего доступа.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2019-8858: Сол ван дер Бийл (Saul van der Bijl) из Saul’s Place Counseling B.V.

Запись добавлена 18 декабря 2019 г.

Системные расширения

Целевые продукты: macOS Catalina 10.15

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.

CVE-2019-8805: Скотт Найт (Scott Knight, @sdotknight) из VMware Carbon Black TAU

UIFoundation

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 11 февраля 2020 г.

UIFoundation

Целевые продукты: macOS Mojave 10.14.6 и macOS High Sierra 10.13.6

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2019-8831: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 11 февраля 2020 г.

UIFoundation

Целевые продукты: macOS High Sierra 10.13.6 и macOS Mojave 10.14.6

Воздействие. Анализ вредоносного текстового файла может привести к раскрытию информации пользователя.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2019-8761: Рени Трисберг (Renee Trisberg) из SpectX

Wi-Fi

Целевые продукты: macOS Catalina 10.15

Воздействие. Злоумышленник в диапазоне Wi-Fi может просматривать небольшой объем сетевого трафика.

Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2019-15126: Милош Чермак (Milos Cermak) из ESET

Запись добавлена 11 февраля 2020 г.

Дополнительные благодарности

CFNetwork

Выражаем благодарность за помощь Лили Чен (Lily Chen) из Google.

Ядро

Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) и Янну Хорну (Jann Horn) из подразделения Google Project Zero, а также Даниэлю Рётлизбергеру (Daniel Roethlisberger) из Swisscom CSIRT.

Запись обновлена 6 ноября 2019 г.

Библиотека libresolv

Выражаем благодарность за помощь пользователю enh из Google.

Локальная аутентификация

Выражаем благодарность за помощь Райану Лопополо (Ryan Lopopolo).

Запись добавлена 11 февраля 2020 г.

mDNSResponder

Выражаем благодарность за помощь Грегору Лангу (Gregor Lang) из e.solutions GmbH.

Запись добавлена 11 февраля 2020 г.

Postfix

Выражаем благодарность за помощь Крису Баркеру (Chris Barker) из Puppet.

Python

Выражаем благодарность за помощь анонимному исследователю.

VPN

Выражаем благодарность за помощь Ройсу Горону (Royce Gawron) из Second Son Consulting, Inc.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: