Obsah zabezpečenia v systéme macOS Mojave 10.14.3, aktualizácii zabezpečenia 2019-001 High Sierra a aktualizácii zabezpečenia 2019-001 Sierra

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Mojave 10.14.3, aktualizácii zabezpečenia 2019-001 High Sierra a aktualizácii zabezpečenia 2019-001 Sierra.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple.

macOS Mojave 10.14.3, aktualizácia zabezpečenia 2019-001 High Sierra a aktualizácia zabezpečenia 2019-001 Sierra

Vydané 22. januára 2019

AppleKeyStore

Dostupné pre: macOS Mojave 10.14.2

Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2019-6235: Brandon Azad

Bluetooth

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-6200: Anonymný výskumník

Core Media

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2019-6202: Fluoroacetate v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2019-6221: Fluoroacetate v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreAnimation

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Škodlivá aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2019-6231: Zhuo Liang z tímu Qihoo 360 Nirvan

CoreAnimation

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-6230: Proteas, Shrek_wzw a Zhuo Liang z tímu Qihoo 360 Nirvan

FaceTime

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Vzdialený útočník môže byť schopný inicializovať hovor cez FaceTime a spôsobiť tak spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením medzipamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-6224: Natalie Silvanovich z tímu Google Project Zero

Hypervízor

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise a Fred Jacobs zo skupiny Virtual Machine Monitor Group spoločnosti VMware, Inc.

Grafický ovládač Intel

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4452: Liu Long z tímu Qihoo 360 Vulcan

IOKit

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-6214: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2019-6225: Brandon Azad z tímu Google Project Zero, Qixun Zhao z tímu Qihoo 360 Vulcan

Jadro

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-6210: Ned Williamson zo spoločnosti Google

Jadro

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia so škodlivým kódom môže spôsobovať neočakávané zmeny v pamäti zdieľanej medzi procesmi

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením kontroly stavu zamknutia.

CVE-2019-6205: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2019-6213: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2019-6209: Brandon Azad z tímu Google Project Zero

Jadro

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia so škodlivým kódom môže spôsobovať neočakávané zmeny v pamäti zdieľanej medzi procesmi

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-6208: Jann Horn z tímu Google Project Zero

libxpc

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-6218: Ian Beer z tímu Google Project Zero

Spracovanie prirodzeného jazyka

Dostupné pre: macOS Mojave 10.14.2

Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2019-6219: Authier Thomas

QuartzCore

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.2

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-6220: Yufeng Ruan z tímu Chaitin Security Research Lab

SQLite

Dostupné pre: macOS Mojave 10.14.2

Dopad: Spracovanie dotazu SQL so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.

CVE-2018-20346: Tím Tencent Blade

CVE-2018-20505: Tím Tencent Blade

CVE-2018-20506: Tím Tencent Blade

WebRTC

Dostupné pre: macOS Mojave 10.14.2

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-6211: Georgi Geshev (@munmap), Fabi Beterke (@pwnfl4k3s) a Rob Miller (@trotmaster99) z tímu MWR Labs (@mwrlabs) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Ďalšie poďakovanie

apache_mod_php

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Jadro

Poďakovanie za pomoc si zaslúži Daniel Roethlisberger zo spoločnosti Swisscom CSIRT.

LibreSSL

Poďakovanie za pomoc si zaslúži Viktor Szakats.

mDNSResponder

Poďakovanie za pomoci si zaslúži Fatemah Alharbi z Kalifornskej univerzity v Riverside (UCR) a univerzity Taibah (TU), Jie Chang zo spoločnosti LinkSure Network, Yuchen Zhou z Northeastern University, Feng Qian z Minnesotskej univerzity v Twin City, Zhiyun Qian z Kalifornskej univerzity v Riverside (UCR) a Nael Abu-Ghazaleh z Kalifornskej univerzity v Riverside (UCR).

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Používanie internetu má svoje riziká. Ak potrebujete ďalšie informácie, obráťte sa na dodávateľa. Ďalšie názvy spoločností a produktov môžu byť ochrannými známkami príslušných vlastníkov.

Dátum zverejnenia: