เกี่ยวกับเนื้อหาความปลอดภัยของของ macOS Mojave 10.14.6, รายการอัพเดทความปลอดภัย 2019-004 High Sierra และรายการอัพเดทความปลอดภัย 2019-004 Sierra

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS Mojave 10.14.6, รายการอัพเดทความปลอดภัย 2019-004 High Sierra และรายการอัพเดทความปลอดภัย 2019-004 Sierra

เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

macOS Mojave 10.14.6, รายการอัพเดทความปลอดภัย 2019-004 High Sierra และรายการอัพเดทความปลอดภัย 2019-004 Sierra

เปิดตัวเมื่อวันที่ 22 กรกฎาคม 2019

AppleGraphicsControl

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2019-8693: Arash Tohidi จาก Solita

autofs

มีให้สำหรับ: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

ผลกระทบ: การแยกไฟล์ zip ที่มีลิงก์สัญลักษณ์ซึ่งนำไปสู่จุดปลายทางในการต่อเชื่อม NFS ที่ถูกผู้โจมตีควบคุมอยู่อาจบายพาส Gatekeeper ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขด้วยการตรวจสอบเพิ่มเติมโดย Gatekeeper ในไฟล์ที่ต่อเชื่อมผ่านการแชร์เครือข่ายแล้ว

CVE-2019-8656: Filippo Cavallarin

บลูทูธ

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-19860

บลูทูธ

มีให้สำหรับ: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้ (Key Negotiation of Bluetooth - KNOB)

คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในบลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2019-9506: Daniele Antonioli จาก SUTD สิงคโปร์, Dr. Nils Ole Tippenhauer จาก CISPA เยอรมนี และ Prof. Kasper Rasmussen จาก University of Oxford อังกฤษ

เพิ่มรายการเมื่อวันที่ 13 สิงหาคม 2019

Carbon Core

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8661: Natalie Silvanovich จาก Google Project Zero

Core Data

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้หน่วยความจำรั่วไหลได้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2019-8646: Natalie Silvanovich จาก Google Project Zero

Core Data

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2019-8660: Samuel Groß และ Natalie Silvanovich จาก Google Project Zero

CUPS

มีให้สำหรับ: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถใช้รหัสได้โดยอำเภอใจ

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8675: Stephan Zeisberg (github.com/stze) จาก Security Research Labs (srlabs.de)

CVE-2019-8696: Stephan Zeisberg (github.com/stze) จาก Security Research Labs (srlabs.de)

เพิ่มรายการเมื่อวันที่ 14 สิงหาคม 2019 อัพเดทเมื่อวันที่ 17 กันยายน 2019

การจัดการดิสก์

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: แอพพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

คำอธิบาย: ปัญหาการเริ่มต้นหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8539: ccpwd ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เพิ่มรายการเมื่อวันที่ 17 กันยายน 2019

การจัดการดิสก์

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8697: ccpwd ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

FaceTime

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2019-8648: Tao Huang และ Tielei Wang จาก Team Pangu

พบในแอพ

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้หน่วยความจำรั่วไหลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2019-8663: Natalie Silvanovich จาก Google Project Zero

Grapher

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8695: riusksk จาก VulWar Corp ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ไดรเวอร์กราฟิก

มีให้สำหรับ: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2019-8691: Aleksandr Tarasikov (@astarasikov), Arash Tohidi จาก Solita, Lilang Wu และ Moony Li จาก Mobile Security Research Team ของ Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2019-8692: Lilang Wu และ Moony Li จาก Trend Micro Mobile Security Research Team ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

อัพเดทรายการเมื่อวันที่ 25 กรกฎาคม 2019

Heimdal

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

ผลกระทบ: ปัญหาอยู่ใน Samba ซึ่งอาจอนุญาตให้ผู้โจมตีดำเนินการกระทำที่ไม่ได้รับอนุญาตโดยการสกัดกั้นการสื่อสารระหว่างบริการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบเพื่อป้องกันการกระทำที่ไม่ได้รับอนุญาต

CVE-2018-16860: Isaac Boukris และ Andrew Bartlett จาก Samba Team และ Catalyst

IOAcceleratorFamily

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8694: Arash Tohidi จาก Solita

libxslt

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถดูข้อมูลที่ละเอียดอ่อนได้

คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2019-13118: พบโดย OSS-Fuzz

Quick Look

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีอาจสามารถสั่งการ use-after-free ในแอพพลิเคชั่นที่มีการดีซีเรียลไลซ์ NSDictionary ที่ไม่น่าเชื่อถือได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2019-8662: Natalie Silvanovich และ Samuel Groß จาก Google Project Zero

Safari

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่

คำอธิบาย: ปัญหาอินเทอร์เฟซผู้ใช้ไม่สอดคล้องได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2019-8670: Tsubasa FUJII (@reinforchu)

ความปลอดภัย

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8697: ccpwd ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

sips

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8701: Simon Huang(@HuangShaomang), Rong Fan(@fanrong1992) และ pjf จาก IceSword Lab จาก Qihoo 360

เพิ่มรายการเมื่อวันที่ 8 ตุลาคม 2019

Siri

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้หน่วยความจำรั่วไหลได้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2019-8646: Natalie Silvanovich จาก Google Project Zero

Time Machine

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: สถานะการเข้ารหัสของข้อมูลสำรอง Time Machine อาจไม่ถูกต้อง

คำอธิบาย: ปัญหาอินเทอร์เฟซผู้ใช้ไม่สอดคล้องได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2019-8667: Roland Kletzing จาก cyber:con GmbH

UIFoundation

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

ผลกระทบ: การแยกวิเคราะห์เอกสาร Office ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2019-8657: riusksk จาก VulWar Corp ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

WebKit

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการส่งลิงก์ฝังสคริปต์ไปยังไซต์อื่นทั้งระบบ (Cross-site Scripting) ได้

คำอธิบาย: มีปัญหาตรรกะในการจัดการการโหลดเอกสาร ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2019-8690: Sergei Glazunov จาก Google Project Zero

WebKit

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการส่งลิงก์ฝังสคริปต์ไปยังไซต์อื่นทั้งระบบ (Cross-site Scripting) ได้

คำอธิบาย: มีปัญหาตรรกะในการจัดการการโหลดหน้าแบบต่อเนื่อง ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2019-8649: Sergei Glazunov จาก Google Project Zero

WebKit

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการส่งลิงก์ฝังสคริปต์ไปยังไซต์อื่นทั้งระบบ (Cross-site Scripting) ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2019-8658: akayn ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

WebKit

มีให้สำหรับ: macOS Mojave 10.14.5

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2019-8644: G. Geshev ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2019-8666: Zongming Wang (王宗明) และ Zhe Jin (金哲) จาก Chengdu Security Response Center จาก Qihoo 360 Technology Co. Ltd.

CVE-2019-8669: akayn ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2019-8671: Apple

CVE-2019-8672: Samuel Groß จาก Google Project Zero

CVE-2019-8673: Soyeon Park และ Wen Xu จาก SSLab ที่ Georgia Tech

CVE-2019-8676: Soyeon Park และ Wen Xu จาก SSLab ที่ Georgia Tech

CVE-2019-8677: Jihui Lu จาก Tencent KeenLab

CVE-2019-8678: นักวิจัยนิรนาม, Anthony Lai (@darkfloyd1014) จาก Knownsec, Ken Wong (@wwkenwong) จาก VXRL, Jeonghoon Shin (@singi21a) จาก Theori, Johnny Yu (@straight_blast) จาก VX Browser Exploitation Group, Chris Chan (@dr4g0nfl4me) จาก VX Browser Exploitation Group, Phil Mok (@shadyhamsters) จาก VX Browser Exploitation Group, Alan Ho (@alan_h0) จาก Knownsec, Byron Wai จาก VX Browser Exploitation

CVE-2019-8679: Jihui Lu จาก Tencent KeenLab

CVE-2019-8680: Jihui Lu จาก Tencent KeenLab

CVE-2019-8681: G. Geshev ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2019-8683: lokihardt จาก Google Project Zero

CVE-2019-8684: lokihardt จาก Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao ที่ทำงานร่วมกับ ADLab จาก Venustech, Ken Wong (@wwkenwong) จาก VXRL, Anthony Lai (@darkfloyd1014) จาก VXRL, และ Eric Lung (@Khlung1) จาก VXRL

CVE-2019-8686: G. Geshev ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2019-8687: Apple

CVE-2019-8688: Insu Yun จาก SSLab ที่ Georgia Tech

CVE-2019-8689: lokihardt จาก Google Project Zero

คำขอบคุณพิเศษ

ห้องเรียน

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jeff Johnson จาก underpassapp.com

Game Center

เราขอขอบคุณสำหรับความช่วยเหลือจาก Min (Spark) Zheng และ Xiaolong Bai จาก Alibaba Inc.

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: