Про проблеми системи безпеки, які усунено в macOS Mojave 10.14.6, оновлення системи безпеки 2019-004 для High Sierra й оновлення системи безпеки 2019-004 для Sierra

У цьому документі зазначено проблеми системи безпеки, які усунено в macOS Mojave 10.14.6, оновлення системи безпеки 2019-004 для High Sierra й оновлення системи безпеки 2019-004 для Sierra.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку безпеки продуктів Apple.

macOS Mojave 10.14.6, оновлення системи безпеки 2019-004 для High Sierra й оновлення системи безпеки 2019-004 для Sierra

Випущено 22 липня 2019 р.

AppleGraphicsControl

Цільові продукти: macOS Mojave 10.14.5

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2019-8693: Араш Тохіді (Arash Tohidi) із Solita

autofs

Цільові продукти: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Вплив: розпакування ZIP-файлу, що містить символьне посилання на кінцеву точку в контрольованій зловмисником системі NFS, може призвести до обходу Gatekeeper.

Опис: цю проблему усунено завдяки додатковим перевіркам файлів, підключених через загальну мережу, за допомогою Gatekeeper.

CVE-2019-8656: Філіппо Кавалларін (Filippo Cavallarin)

Bluetooth

Цільові продукти: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2018-19860

Bluetooth

Цільові продукти: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати трафік Bluetooth (узгодження ключів Bluetooth, KNOB).

Опис: виявлено проблему з перевіркою вводу в Bluetooth. Цю проблему було усунено завдяки поліпшенню перевірки вводу.

CVE-2019-9506: Даніеле Антоніолі (Daniele Antonioli) із Сінгапурського університету технологій і дизайну, Сінгапур, доктор Нільс Оле Тіппенгауер (Nils Ole Tippenhauer) із CISPA, Німеччина, а також професор Каспер Расмуссен (Kasper Rasmussen), Оксфордський університет, Велика Британія.

Зміни, внесені у зв’язку з цією проблемою, пом’якшують CVE-2020-10135.

Запис додано 13 серпня 2019 р., оновлено 25 червня 2020 р.

Carbon Core

Цільові продукти: macOS Mojave 10.14.5

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2019-8661: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Core Data

Цільові продукти: macOS Mojave 10.14.5

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8646: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Core Data

Цільові продукти: macOS Mojave 10.14.5

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8660: Самуель Грос (Samuel Groß) і Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

CUPS

Цільові продукти: macOS Sierra 10.12.6, macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.

Опис: проблему переповнення буфера усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8675: Штефан Цайсберг (Stephan Zeisberg) (github.com/stze) із Security Research Labs (srlabs.de)

CVE-2019-8696: Штефан Цайсберг (Stephan Zeisberg) (github.com/stze) із Security Research Labs (srlabs.de)

Запис додано 14 серпня 2019 р., оновлено 17 вересня 2019 р.

Керування дисками

Цільові продукти: macOS Mojave 10.14.5

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему з ініціалізацією пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8539: користувач ccpwd, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 17 вересня 2019 р.

Керування дисками

Цільові продукти: macOS Mojave 10.14.5

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8697: користувач ccpwd, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

FaceTime

Цільові продукти: macOS Mojave 10.14.5

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8648: Тао Хуан (Tao Huang) і Тілей Ван (Tielei Wang) із Pangu Team

Виявлено в програмах

Цільові продукти: macOS Mojave 10.14.5

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: цю проблему усунено завдяки поліпшенню перевірок.

CVE-2019-8663: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Game Center

Цільові продукти: macOS Mojave 10.14.5

Вплив: локальний користувач може зчитувати постійний ідентифікатор облікового запису.

Опис: цю проблему усунено завдяки новій процедурі надання прав.

CVE-2019-8702: Мін (Спарк) Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) із Alibaba Inc.

Запис додано 24 лютого 2020 р.

Графер

Цільові продукти: macOS Mojave 10.14.5

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8695: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Графічні драйвери

Цільові продукти: macOS Mojave 10.14.5, macOS High Sierra 10.13.6

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2019-8691: Олександр Тарасіков (Aleksandr Tarasikov) (@astarasikov), Араш Тохіді (Arash Tohidi) із Solita, Ліланг Ву (Lilang Wu) і Муні Лі (Moony Li) із відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»

CVE-2019-8692: Ліланг Ву (Lilang Wu) і Муні Лі (Moony Li) із відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»

Запис оновлено 25 липня 2019 р.

Heimdal

Цільові продукти: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Вплив: у Samba виникала проблема, через яку зловмисники могли виконувати несанкціоновані дії, перехоплюючи дані, якими обмінюються сервіси.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2018-16860: Ісаак Букріс (Isaac Boukris) і Ендрю Бартлетт (Andrew Bartlett) із Samba Team і Catalyst

IOAcceleratorFamily

Цільові продукти: macOS Mojave 10.14.5

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8694: Араш Тохіді (Arash Tohidi) із Solita

libxslt

Цільові продукти: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Вплив: зловмисник може віддалено переглядати конфіденційну інформацію.

Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.

CVE-2019-13118: виявлено за допомогою інструмента OSS-Fuzz

Швидкий перегляд

Цільові продукти: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Вплив: зловмисник може активувати проблему Use-After-Free в програмі через десеріалізацію не довіреного класу NSDictionary.

Опис: цю проблему усунено завдяки поліпшенню перевірок.

CVE-2019-8662: Наталі Сільванович (Natalie Silvanovich) і Самуель Грос (Samuel Groß) із Google Project Zero

Safari

Цільові продукти: macOS Mojave 10.14.5

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.

CVE-2019-8670: Цубаса Фудзі (Tsubasa FUJII) (@reinforchu)

Безпека

Цільові продукти: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8697: користувач ccpwd, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

sips

Цільові продукти: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8701: Саймон Хуан (Simon Huang) (@HuangShaomang), Рон Фан (Rong Fan) (@fanrong1992) і користувач pjf із IceSword Lab (компанія Qihoo 360)

Запис додано 8 жовтня 2019 р.

Siri

Цільові продукти: macOS Mojave 10.14.5

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8646: Наталі Сільванович (Natalie Silvanovich) із Google Project Zero

Time Machine

Цільові продукти: macOS Mojave 10.14.5

Вплив: може відображатися неправильний стан шифрування резервної копії Time Machine.

Опис: проблему з узгодженістю стану інтерфейсу користувача усунено завдяки поліпшенню керування станами.

CVE-2019-8667: Роланд Клецінг (Roland Kletzing) із cyber:con GmbH

UIFoundation

Цільові продукти: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.5

Вплив: аналіз шкідливого офісного документа може призвести до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8657: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

WebKit

Цільові продукти: macOS Mojave 10.14.5

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: під час обробки завантажень документів виникала логічна помилка. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2019-8690: Сергій Глазунов (Sergei Glazunov) із Google Project Zero

WebKit

Цільові продукти: macOS Mojave 10.14.5

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: під час обробки синхронних завантажень сторінок виникала логічна помилка. Цю помилку усунуто завдяки поліпшенню керування станами.

CVE-2019-8649: Сергій Глазунов (Sergei Glazunov) із Google Project Zero

WebKit

Цільові продукти: macOS Mojave 10.14.5

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою усунено завдяки поліпшенню керування станами.

CVE-2019-8658: користувач akayn, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

WebKit

Цільові продукти: macOS Mojave 10.14.5

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8644: Г. Гешев (G. Geshev), котрий співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8666: Цонмін Ван (Zongming Wang) (王宗明) і Чже Чінь (Zhe Jin) (金哲) із Chengdu Security Response Center (компанія Qihoo 360 Technology Co. Ltd.)

CVE-2019-8669: користувач akayn, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8671: фахівці Apple

CVE-2019-8672: Самуель Гросс (Samuel Groß) із підрозділу Google Project Zero

CVE-2019-8673: Соєон Парк (Soyeon Park) і Вен Шу (Wen Xu) із SSLab (Технологічний інститут Джорджії)

CVE-2019-8676: Соєон Парк (Soyeon Park) і Вен Шу (Wen Xu) із SSLab (Технологічний інститут Джорджії)

CVE-2019-8677: Джіхуі Лу (Jihui Lu) із Tencent KeenLab

CVE-2019-8678: анонімний дослідник, Ентоні Лай (Anthony Lai) (@darkfloyd1014) із Knownsec, Кен Вонг (Ken Wong) (@wwkenwong) із VXRL, Джеонхун Сін (Jeonghoon Shin) (@singi21a) із Theori, Джонні Ю (Johnny Yu) (@straight_blast) із VX Browser Exploitation Group, Кріс Чан (Chris Chan) (@dr4g0nfl4me) із VX Browser Exploitation Group, Філ Мок (Phil Mok) (@shadyhamsters) із VX Browser Exploitation Group, Алан Хо (Alan Ho) (@alan_h0) із Knownsec, Байрон Вай (Byron Wai) із VX Browser Exploitation

CVE-2019-8679: Джіхуі Лу (Jihui Lu) із Tencent KeenLab

CVE-2019-8680: Джіхуі Лу (Jihui Lu) із Tencent KeenLab

CVE-2019-8681: Г. Гешев (G. Geshev), який співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8683: користувач lokihardt із Google Project Zero

CVE-2019-8684: користувач lokihardt із Google Project Zero

CVE-2019-8685: користувач akayn, Дончжуо Чжао (Dongzhuo Zhao) із ADLab (компанія Venustech), Кен Вонг (Ken Wong) (@wwkenwong) із VXRL, Ентоні Лай (Anthony Lai) (@darkfloyd1014) із VXRL і Ерік Лан (Eric Lung) (@Khlung1) із VXRL

CVE-2019-8686: Г. Гешев (G. Geshev), котрий співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2019-8687: фахівці Apple

CVE-2019-8688: Інсу Юн (Insu Yun) із SSLab (Технологічний інститут Джорджії)

CVE-2019-8689: користувач lokihardt із Google Project Zero

Додаткова подяка

Клас

Дякуємо за допомогу Джеффу Джонсону (Jeff Johnson) з underpassapp.com.

Game Center

Дякуємо за допомогу Мін (Спарк) Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) із Alibaba Inc.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: