Om säkerhetsinnehållet i macOS Mojave 10.14.6, säkerhetsuppdatering 2019-004 High Sierra, säkerhetsuppdatering 2019-004 Sierra
Det här dokumentet beskriver säkerhetsinnehållet i macOS Mojave 10.14.6, säkerhetsuppdatering 2019-004 High Sierra, säkerhetsuppdatering 2019-004 Sierra.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Mojave 10.14.6, säkerhetsuppdatering 2019-004 High Sierra, säkerhetsuppdatering 2019-004 Sierra
AppleGraphicsControl
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2019-8693: Arash Tohidi på Solita
autofs
Tillgängligt för: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Effekt: Extrahering av en zip-fil innehållande en symbollänk till en slutpunkt i en NFS-montering som kontrolleras av en angripare kan kringgå Gatekeeper
Beskrivning: Detta åtgärdades genom ytterligare Gatekeeper-kontroller av filer som monterats genom en nätverksresurs.
CVE-2019-8656: Filippo Cavallarin
Bluetooth
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-19860
Bluetooth
Tillgängligt för: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Effekt: En angripare med en privilegierad nätverksposition kan manipulera Bluetooth-trafik (nyckelförhandling av Bluetooth – KNOB)
Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2019-9506: Daniele Antonioli på SUTD, Singapore, dr Nils Ole Tippenhauer på CISPA i Tyskland och professor Kasper Rasmussen på University of Oxford i England
Ändringarna för det här problemet mildrar CVE-2020-10135.
Carbon Core
Tillgängligt för: macOS Mojave 10.14.5
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2019-8661: natashenka på Google Project Zero
Core Data
Tillgängligt för: macOS Mojave 10.14.5
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8646: natashenka på Google Project Zero
Core Data
Tillgängligt för: macOS Mojave 10.14.5
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-8660: Samuel Groß och natashenka på Google Project Zero
CUPS
Tillgängligt för: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6
Effekt: En angripare i en privilegierad nätverksposition kan köra opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2019-8675: Stephan Zeisberg (github.com/stze) på Security Research Labs (srlabs.de)
CVE-2019-8696: Stephan Zeisberg (github.com/stze) på Security Research Labs (srlabs.de)
Diskhantering
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2019-8539: ccpwd i samarbete med Trend Micro's Zero Day Initiative
Diskhantering
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8697: ccpwd i samarbete med Trend Micros Zero Day Initiative
FaceTime
Tillgängligt för: macOS Mojave 10.14.5
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-8648: Tao Huang och Tielei Wang i Team Pangu
Hittat i appar
Tillgängligt för: macOS Mojave 10.14.5
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8663: natashenka på Google Project Zero
Game Center
Tillgängligt för: macOS Mojave 10.14.5
Effekt: En lokal användare kan läsa en konstant kontoidentifierare
Beskrivning: Problemet hanterades med en ny behörighet.
CVE-2019-8702: Min (Spark) Zheng och Xiaolong Bai på Alibaba Inc.
Grapher
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8695: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Grafikdrivrutiner
Tillgängligt för macOS Mojave 10.14.5 och macOS High Sierra 10.13.6
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi på Solita, Lilang Wu och Moony Li på Trend Micros Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8692: Lilang Wu och Moony Li på Trend Micro Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative
Heimdal
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Effekt: Det fanns ett problem i Samba som gjorde det möjligt för angripare att utföra obehöriga åtgärder genom att snappa upp kommunikation mellan tjänster
Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
CVE-2018-16860: Isaac Boukris och Andrew Bartlett från Samba Team and Catalyst
IOAcceleratorFamily
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8694: Arash Tohidi på Solita
libxslt
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Effekt: En fjärrangripare kan visa känslig information
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2019-13118: hittad av OSS-Fuzz
Överblick
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Effekt: En angripare kan utlösa ett problem med användning av tidigare använt minne i ett program som deserialiserar ett obetrott NSDictionary
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8662: natashenka och Samuel Groß på Google Project Zero
Safari
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2019-8670: Tsubasa FUJII (@reinforchu)
Säkerhet
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8697: ccpwd i samarbete med Trend Micros Zero Day Initiative
sips
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) och pjf på IceSword Lab på Qihoo 360
Siri
Tillgängligt för: macOS Mojave 10.14.5
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8646: natashenka på Google Project Zero
Time Machine
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Krypteringsstatusen i en Time Machine-säkerhetskopia kan vara felaktig
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2019-8667: Roland Kletzing på cyber:con GmbH
UIFoundation
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5
Effekt: Tolkning av ett Office-dokument med skadligt innehåll kan leda till att ett program avslutas oväntat eller till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8657: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Det fanns ett logikproblem i hanteringen av inläsning av dokument. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8690: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Det fanns ett logikproblem i hanteringen av synkron inläsning av sidor. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8649: Sergei Glazunov på Google Project Zero
WebKit
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8658: akayn i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: macOS Mojave 10.14.5
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8644: G. Geshev i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8666: Zongming Wang (王宗明) och Zhe Jin (金哲) från Chengdu Security Response Center på Qihoo 360 Technology Co. Ltd.
CVE-2019-8669: akayn i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8671: Apple
CVE-2019-8672: Samuel Groß på Google Project Zero
CVE-2019-8673: Soyeon Park och Wen Xu på SSLab vid Georgia Tech
CVE-2019-8676: Soyeon Park och Wen Xu på SSLab vid Georgia Tech
CVE-2019-8677: Jihui Lu på Tencent KeenLab
CVE-2019-8678: en anonym forskare, Anthony Lai (@darkfloyd1014) på Knownsec, Ken Wong (@wwkenwong) på VXRL, Jeonghoon Shin (@singi21a) på Theori, Johnny Yu (@straight_blast) på VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) på VX Browser Exploitation Group, Phil Mok (@shadyhamsters) på VX Browser Exploitation Group, Alan Ho (@alan_h0) på Knownsec, Byron Wai på VX Browser Exploitation
CVE-2019-8679: Jihui Lu på Tencent KeenLab
CVE-2019-8680: Jihui Lu på Tencent KeenLab
CVE-2019-8681: G. Geshev i samarbete med Trend Micro Zero Day Initiative
CVE-2019-8683: lokihardt på Google Project Zero
CVE-2019-8684: lokihardt på Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao i samarbete med ADLab på Venustech, Ken Wong (@wwkenwong) på VXRL, Anthony Lai (@darkfloyd1014) på VXRL och Eric Lung (@Khlung1) på VXRL
CVE-2019-8686: G. Geshev i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8687: Apple
CVE-2019-8688: Insu Yun på SSLab vid Georgia Tech
CVE-2019-8689: lokihardt på Google Project Zero
Ytterligare tack
Klassrum
Vi vill tacka Jeff Johnson på underpassapp.com för hjälpen.
Game Center
Vi vill tacka Min (Spark) Zheng och Xiaolong Bai på Alibaba Inc. för deras hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.