Obsah zabezpečenia v systéme macOS Mojave 10.14.4, aktualizácii zabezpečenia 2019-002 High Sierra a aktualizácii zabezpečenia 2019-002 Sierra
V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Mojave 10.14.4, aktualizácii zabezpečenia 2019-002 High Sierra a aktualizácii zabezpečenia 2019-002 Sierra.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple.
macOS Mojave 10.14.4, aktualizácia zabezpečenia 2019-002 High Sierra a aktualizácia zabezpečenia 2019-002 Sierra
802.1X
Dostupné pre: macOS Mojave 10.14.3
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať sieťové prenosy
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-6203: Dominic White zo spoločnosti SensePost (@singe)
802.1X
Dostupné pre: macOS High Sierra 10.13.6
Dopad: Môže sa stať, že systém bude dôverovať nedôveryhodnému certifikátu servera Radius
Popis: V správe entity trust anchor dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania.
CVE-2019-8531: Anonymný výskumník, tím QA zo spoločnosti SecureW2
Účty
Dostupné pre: macOS Mojave 10.14.3
Dopad: Spracovanie súboru VCF so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
APFS
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý spôsoboval poškodenie pamäte. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2019-8534: Mac v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
AppleGraphicsControl
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2019-8555: Zhiyi Zhang z tímu 360 ESG Codesafe Team, Zhuo Liang a shrek_wzw z tímu Qihoo 360 Nirvan Team
Bom
Dostupné pre: macOS Mojave 10.14.3
Dopad: Škodlivá aplikácia môže obísť kontroly modulu Gatekeeper
Popis: Tento problém bol vyriešený vylepšením spracovania metadát súborov.
CVE-2019-6239: Ian Moorhouse a Michael Trimm
CFString
Dostupné pre: macOS Mojave 10.14.3
Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2019-8516: Tím SWIPS Team zo spoločnosti Frifee Inc.
configd
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Kontakty
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8511: Anonymný výskumník
CoreCrypto
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8542: Anonymný výskumník
DiskArbitration
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Šifrovaný disk je možné odpojiť a pripojiť pod iným používateľom bez zobrazenia výzvy na zadanie hesla
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8522: Colin Meginnis (@falc420)
FaceTime
Dostupné pre: macOS Mojave 10.14.3
Dopad: Video používateľa sa počas volania FaceTime nemusí pozastaviť, ak používateľ ukončí aplikáciu FaceTime počas vyzváňania
Popis: Dochádzalo k problému pri pozastavovaní videa v aplikácii FaceTime. Tento problém bol vyriešený vylepšením logiky.
CVE-2019-8550: Lauren Guzniczak z akadémie Keystone Academy
FaceTime
Dostupné pre: macOS Mojave 10.14.3
Dopad: Lokálny útočník môže byť schopný zobraziť kontakty zo zamknutej plochy
Popis: Problém so zamknutou plochou umožňoval získať prístup ku kontaktom v zamknutom zariadení. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2019-8777: Abdullah H. AlJaber (@aljaber) zo spoločnosti AJ.SA
Sprievodca názormi
Dostupné pre: macOS Mojave 10.14.3
Dopad: Škodlivá aplikácia môže byť schopná získať prístup k oprávneniam správcu
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2019-8565: CodeColorist z tímu Ant-Financial LightYear Labs
Sprievodca názormi
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2019-8521: CodeColorist z tímu Ant-Financial LightYear Labs
File
Dostupné pre: macOS Mojave 10.14.3
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odhaleniu používateľských informácií
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8906: Francisco Alonso
Grafické ovládače
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) a Junzhi Lu z výskumného tímu spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Lilang Wu a Moony Li zo spoločnosti Trend Micro
iAP
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8542: Anonymný výskumník
IOGraphics
Dostupné pre: macOS Mojave 10.14.3
Dopad: Mac sa po odpojení od externého monitora nemusí zamknúť
Popis: Dochádzalo k problému so spracovaním zámku, ktorý bol vyriešený vylepšením spracovania zámku.
CVE-2019-8533: Anonymný výskumník, James Eagan zo spoločnosti Télécom ParisTech, R. Scott Kemp z MIT a Romke van Dijk z tímu Z-CERT
IOHIDFamily
Dostupné pre: macOS Mojave 10.14.3
Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8545: Adam Donenfeld (@doadam) z tímu Zimperium zLabs Team
IOKit
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8504: Anonymný výskumník
IOKit SCSI
Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.3
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8529: Juwei Lin (@panicaII) z výskumného tímu spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Jadro
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4448: Brandon Azad
Jadro
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Vzdialený útočník môže byť schopný upraviť údaje o sieťových prenosoch
Popis: Pri spracovávaní IPv6 paketov dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením správy pamäte.
CVE-2019-5608: Apple
Jadro
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2019-8527: Ned Williamson zo spoločnosti Google a derrek (@derrekr6)
Jadro
Dostupné pre: macOS Mojave 10.14.3, macOS High Sierra 10.13.6
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) z tímu Qihoo 360 Vulcan Team
Jadro
Dostupné pre: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Dopad: Pripojenie škodlivého sieťového zdieľania NFS môže viesť k spusteniu ľubovoľného kódu so systémovými oprávneniami
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8508: Dr. Silvio Cesare zo spoločnosti InfoSect
Jadro
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8514: Samuel Groß z tímu Google Project Zero
Jadro
Dostupné pre: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8540: Weibo Wang (@ma1fan) z tímu Qihoo 360 Nirvan Team
Jadro
Dostupné pre: macOS Mojave 10.14.3
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-7293: Ned Williamson zo spoločnosti Google
Jadro
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2019-6207: Weibo Wang z tímu Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser z tímu Antid0te UG
Jadro
Dostupné pre: macOS Mojave 10.14.3
Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2019-8547: derrek (@derrekr6)
Jadro
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8525: Zhuo Liang a shrek_wzw z tímu Qihoo 360 Nirvan Team
libmalloc
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dopad: Škodlivá aplikácia môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2018-4433: Vitaly Cheptsov
Dostupné pre: macOS Mojave 10.14.3
Dopad: Spracovanie e-mailovej správy so škodlivým kódom môže viesť k sfalšovaniu podpisu S/MIME
Popis: Pri spracovaní certifikátov S-MIME dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania certifikátov S-MIME.
CVE-2019-8642: Maya Sigal a Volker Roth z univerzity Freie Universität Berlin
Dostupné pre: macOS Mojave 10.14.3
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať obsah e-mailov so šifrovaním S/MIME
Popis: Pri spracúvaní šifrovaných e‑mailov dochádzalo k problému. Tento problém bol vyriešený vylepšením izolovania protokolu MIME v aplikácii Mail.
CVE-2019-8645: Maya Sigal a Volker Roth z univerzity Freie Universität Berlin
Správy
Dostupné pre: macOS Mojave 10.14.3
Dopad: Lokálny používateľ môže byť schopný zobraziť citlivé používateľské informácie
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.
CVE-2019-8546: ChiYuan Chang
Modem CCL
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8579: Anonymný výskumník
Poznámky
Dostupné pre: macOS Mojave 10.14.3
Dopad: Miestny používateľ môže byť schopný zobraziť si uzamknuté poznámky iného používateľa
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2019-8537: Greg Walker (gregwalker.us)
PackageKit
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2019-8561: Jaron Bradley z tímu Crowdstrike
Perl
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Viacero problémov v súčasti Perl
Popis: V tejto aktualizácii bolo vyriešených viacero problémov v súčasti Perl.
CVE-2018-12015: Jakub Wilk
CVE-2018-18311: Jayakrishna Menon
CVE-2018-18313: Eiichi Tsukata
Správa napájania
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: V generovanom kóde MIG dochádzalo k viacerým problémom s overovaním vstupu. Tieto problémy boli vyriešené vylepšením overovania.
CVE-2019-8549: Mohamed Ghannam (@_simo36) zo spoločnosti SSD Secure Disclosure (ssd-disclosure.com)
QuartzCore
Dostupné pre: macOS Mojave 10.14.3
Dopad: Spracovanie dát so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2019-8507: Kai Lu z tímu FortiGuard Labs spoločnosti Fortinet
Izolovaný priestor
Dostupné pre: macOS Mojave 10.14.3
Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2019-8618: Brandon Azad
Zabezpečenie
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8526: Linus Henze (pinauten.de)
Zabezpečenie
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Škodlivá aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8520: Antonio Groza, Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
Zabezpečenie
Dostupné pre: macOS Mojave 10.14.3
Dopad: Môže sa stať, že systém bude dôverovať nedôveryhodnému certifikátu servera Radius
Popis: V správe entity trust anchor dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania.
CVE-2019-8531: Anonymný výskumník, tím QA zo spoločnosti SecureW2
Zabezpečenie
Dostupné pre: macOS Mojave 10.14.3
Dopad: Môže sa stať, že systém bude dôverovať nedôveryhodnému certifikátu servera Radius
Popis: V správe entity trust anchor dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania.
CVE-2019-8531: Anonymný výskumník, tím QA zo spoločnosti SecureW2
Siri
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná iniciovať žiadosť diktovania bez autorizácie používateľa
Popis: Pri spracovávaní žiadostí diktovania dochádzalo k problému s rozhraním API. Tento problém bol vyriešený vylepšením overovania.
CVE-2019-8502: Luke Deshotels zo Severokarolínskej štátnej univerzity, Jordan Beichler zo Severokarolínskej štátnej univerzity, William Enck zo Severokarolínskej štátnej univerzity, Costin Carabaș z Polytechnickej univerzity v Bukurešti a Răzvan Deaconescu z Polytechnickej univerzity v Bukurešti
Time Machine
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Lokálny používateľ môže byť schopný spúšťať ľubovoľné príkazy shellu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2019-8513: CodeColorist z tímu Ant-Financial LightYear Labs
Podpora Touch Baru
Dostupné pre: macOS Mojave 10.14.3
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8569: Viktor Oreshkin (@stek29)
TrueTypeScaler
Dostupné pre: macOS Mojave 10.14.3
Dopad: Spracovanie škodlivého písma môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2019-8517: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Wi-Fi
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 a macOS Mojave 10.14.3
Dopad: Útočník s oprávneniami v sieti môže upraviť stav ovládača
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2019-8564: Hugues Anguelkov počas stáže v spoločnosti Quarkslab
Wi-Fi
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dopad: Útočník s oprávneniami v sieti môže upraviť stav ovládača
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8612: Milan Stute z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte
Wi-Fi
Dostupné pre: macOS Mojave 10.14.3
Dopad: Zariadenie možno pasívne sledovať podľa jeho MAC adresy vo Wi-Fi sieti
Popis: Dochádzalo k problému súvisiacemu s ochranou osobných údajov používateľa, ktorý bol vyriešený odstránením MAC adresy vysielania.
CVE-2019-8567: David Kreitschmann a Milan Stute z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte
xar
Dostupné pre: macOS Mojave 10.14.3
Dopad: Spracovanie balíka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)
XPC
Dostupné pre: macOS Sierra 10.12.6, macOS Mojave 10.14.3
Dopad: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2019-8530: CodeColorist z tímu Ant-Financial LightYear Labs
Ďalšie poďakovanie
Účty
Poďakovanie za pomoc si zaslúži Milan Stute z laboratória zabezpečených mobilných sietí na Technickej univerzite v Darmstadte.
Knihy
Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).
Jadro
Poďakovanie za pomoc si zaslúžia Brandon Azad, Brandon Azad z tímu Google Project Zero, Daniel Roethlisberger z tímu Swisscom CSIRT a Raz Mashat (@RazMashat) zo Strednej školy Ilana Ramona.
Poďakovanie za pomoc si zaslúžia Craig Young z tímu Tripwire VERT a Hanno Böck.
Time Machine
Poďakovanie za pomoc si zaslúži CodeColorist z tímu Ant-Financial LightYear Labs.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.