Відомості про проблеми системи безпеки, усунуті в оновленні macOS Catalina 10.15

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Catalina 10.15.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Catalina 10.15

Дата випуску: 7 жовтня 2019 року

AMD

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8748: Ліланг Ву (Lilang Wu) і Муні Лі (Moony Li) із відділу досліджень безпеки мобільних пристроїв компанії Trend Micro

apache_mod_php

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: виявлено кілька проблем у PHP.

Опис: проблеми вирішено шляхом оновлення PHP до версії 7.3.8.

CVE-2019-11041

CVE-2019-11042

Audio

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8706: Ю Чжоу (Yu Zhou) з підрозділу Security Lab компанії Ant-financial Light-Year

Запис додано 29 жовтня 2019 р.

Audio

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.

CVE-2019-8850: анонімний користувач, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 4 грудня 2019 року

Books

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого файлу iBooks може призводити до постійної відмови в обслуговуванні.

Опис: проблему виснаження ресурсів вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8774: Гертьян Франкен (Gertjan Franken) із групи imec-DistriNet, Католицький університет Левена.

Запис додано 29 жовтня 2019 р.

CFNetwork

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему усунено завдяки поліпшенню перевірок.

CVE-2019-8753: Лукаш Пілож (Łukasz Pilorz) зі Standard Chartered GBS, Польща

Запис додано 29 жовтня 2019 р.

CoreAudio

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого фільму може призводити до розкриття пам’яті процесів.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2019-8705: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CoreAudio

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8592: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 6 листопада 2019 року

CoreCrypto

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка великого об’єму вхідних даних може призводити до відмови в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8741: Нікі Моуха (Nicky Mouha) із Національного інституту стандартів і технології (NIST)

Запис додано 29 жовтня 2019 р.

CoreMedia

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8825: виявлено за допомогою інструмента GWP-ASan у браузері Google Chrome

Запис додано 29 жовтня 2019 р.

Crash Reporter

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: параметр «Оприлюднювати аналітику Mac» може не вимикатися, коли користувач знімає відповідну позначку.

Опис: під час зчитування й запису параметрів користувача виникала умова змагання. Проблему вирішено шляхом поліпшення обробки станів.

CVE-2019-8757: Вільям Чернюк (William Cerniuk) із компанії Core Development, LLC

CUPS

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з перевіркою усунено завдяки поліпшеній перевірці вводу.

CVE-2019-8736: Павел Гоцула (Pawel Gocyla) з компанії ING Tech Poland (ingtechpoland.com)

Запис додано 29 жовтня 2019 року

CUPS

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8767: Штефен Цайзберг (Stephen Zeisberg)

Запис додано 29 жовтня 2019 року

CUPS

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки.

CVE-2019-8737: Павел Гоцула (Pawel Gocyla) з компанії ING Tech Poland (ingtechpoland.com)

Запис додано 29 жовтня 2019 р.

dyld

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8776: Янн Хорн (Jann Horn) із Google Project Zero

Запис додано 3 лютого 2020 року

File Quarantine

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисна програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2019-8509: користувач CodeColorist з Ant-Financial LightYear Labs

Запис додано 29 жовтня 2019 р.

Foundation

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8746: користувач natashenka й Самуель Грос (Samuel Groß) з Google Project Zero

Запис додано 29 жовтня 2019 р.

Graphics

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого шейдеру може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2018-12152: Петро Бан’я (Piotr Bania) з Cisco Talos

CVE-2018-12153: Петро Бан’я (Piotr Bania) з Cisco Talos

CVE-2018-12154: Петро Бан’я (Piotr Bania) з Cisco Talos

Запис додано 29 жовтня 2019 р.

IOGraphics

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: локальний користувач може викликати несподіване завершення роботи системи чи зчитувати пам’ять у ядрі.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом вдосконалення перевірки меж.

CVE-2019-8759: користувач another із групи 360 Nirvan

Запис додано 29 жовтня 2019 р.

Intel Graphics Driver

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8758: Ліланг Ву (Lilang Wu) і Муні Лі (Moony Li) з компанії Trend Micro

IOGraphics

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2019-8755: Ліланг Ву (Lilang Wu) і Муні Лі (Moony Li) з компанії Trend Micro

Kernel

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2019-8703: анонімний дослідник

Запис додано 16 березня 2021 р.

Kernel

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: локальна програма може зчитувати постійний ідентифікатор облікового запису.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2019-8809: фахівці Apple

Запис додано 29 жовтня 2019 р.

Kernel

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: під час обробки пакетів IPv6 виникала проблема з пошкодженням даних у пам’яті. Цю проблему вирішено завдяки поліпшенню керування пам’яттю.

CVE-2019-8744: Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360

Запис додано 29 жовтня 2019 р.

Kernel

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8717: Янн Хорн (Jann Horn) із Google Project Zero

Kernel

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2019-8709: користувач derrek (@derrekr6)

CVE-2019-8781: Лінус Хенсе (Linus Henze, pinauten.de)

Запис оновлено 29 жовтня 2019 року

libxml2

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: виявлено кілька проблем у libxml2.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8749: виявлено за допомогою інструмента OSS-Fuzz

CVE-2019-8756: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 29 жовтня 2019 р.

libxslt

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: виявлено кілька проблем у libxslt

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8750: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 29 жовтня 2019 р.

mDNSResponder

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисник, який перебуває поруч із користувачем, може пасивно спостерігати за іменами пристроїв під час взаємодії за протоколом AWDL.

Опис: проблему вирішено шляхом заміни імен пристроїв на випадкові ідентифікатори.

CVE-2019-8799: Давід Крейчман (David Kreitschmann) і Мілан Штуте (Milan Stute) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.

Запис додано 29 жовтня 2019 р.

Menus

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8826: виявлено за допомогою інструмента GWP-ASan у браузері Google Chrome

Запис додано 29 жовтня 2019 р.

Notes

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: локальний користувач може переглядати замкнені нотатки користувача.

Опис: вміст замкнених нотаток іноді відображався в результатах пошуку. Цю проблему вирішено завдяки поліпшенню очищення даних.

CVE-2019-8730: Джеймі Блумберг (Jamie Blumberg) (@jamie_blumberg) із Політехнічного інституту й університету штату Вірджинія

PDFKit

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисник може отримувати доступ до вмісту зашифрованих PDF-файлів.

Опис: під час обробки посилань у зашифрованих PDF-файлах виникала проблема. Проблему вирішено шляхом додавання запиту на підтвердження.

CVE-2019-8772: Йенс Мюллер (Jens Müller), Владислав Младенов (Vladislav Mladenov), Крістіан Маінка (Christian Mainka) і Йорг Швенк (Jörg Schwenk) з Рурського університету в Бохумі, Фабіан Ізинг (Fabian Ising) і Себастіан Шинцель (Sebastian Schinzel) з Мюнстерського університету прикладних наук

PluginKit

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: локальний користувач може перевіряти наявність довільних файлів.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2019-8708: анонімний дослідник

Запис додано 29 жовтня 2019 р.

PluginKit

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8715: анонімний дослідник

Запис додано 29 жовтня 2019 р.

Sandbox

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисна програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему вирішено завдяки додатковим обмеженням ізольованого середовища.

CVE-2019-8855: фахівці Apple

Запис додано 18 грудня 2019 року

SharedFileList

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: зловмисна програма може отримувати доступ до документів, що нещодавно використовувались.

Опис: цю проблему вирішено завдяки поліпшенню логіки дозволів.

CVE-2019-8770: Станіслав Зінухов (Stanislav Zinukhov) із Parallels International GmbH

sips

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8701: Саймон Хуан (Simon Huang) (@HuangShaomang), Рон Фан (Rong Fan) (@fanrong1992) і користувач pjf із IceSword Lab (компанія Qihoo 360)

UIFoundation

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого текстового файлу може призводити до розголошення інформації про користувача.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2019-8761: Рене Трісберг (Renee Trisberg) зі SpectX

Запис оновлено 10 серпня 2020 р. й 21 липня 2021 р.

UIFoundation

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2019-8745: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

UIFoundation

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8831: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 18 листопада 2019 р.

WebKit

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: у разі відвідування шкідливого вебсайту може розкриватись історія переглядів.

Опис: під час відображення елементів вебсторінки виникала проблема. Цю проблему вирішено завдяки вдосконаленню логіки.

CVE-2019-8769: П’єр Реймерц (Piérre Reimertz, @reimertz)

WebKit

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: користувач не завжди може видалити елементи історії переглядів.

Опис: команда «Стерти історію і дані сайтів» не видаляла історію. Цю проблему вирішено завдяки поліпшенню видалення даних.

CVE-2019-8768: Х’юго С. Діас (Hugo S. Diaz) (coldpointblue)

Wi-Fi

Цільові продукти: MacBook (початок 2015 р. і новіші моделі), MacBook Air (середина 2012 р. і новіші моделі), MacBook Pro (середина 2012 р. і новіші моделі), Mac mini (кінець 2012 р. і новіші моделі), iMac (кінець 2012 р. і новіші моделі), iMac Pro (усі моделі) і Mac Pro (кінець 2013 р. і новіші моделі)

Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.

Опис: проблему з приватністю користувача вирішено за допомогою видалення трансльованої MAC-адреси.

CVE-2019-8854: команда FuriousMacTeam Військово-морської Академії США та Mitre Corporation, Та-Лун Йен (Ta-Lun Yen) із UCCU Hacker

Запис додано 4 грудня 2019 р., оновлено 18 грудня 2019 р.

Додаткова подяка

AppleRTC

Дякуємо за допомогу Віталію Чепцову (Vitaly Cheptsov).

Запис додано 29 жовтня 2019 р.

Audio

Дякуємо за допомогу користувачу riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative».

Запис додано 29 жовтня 2019 р.

boringssl

Дякуємо за допомогу Німроду Авірамові (Nimrod Aviram) з Тель-Авівського університету, Роберту Мергету (Robert Merget) і Юраю Соморовському (Juraj Somorovsky) з Рурського університету в Бохумі, а також Тійсу Алкемаде (Thijs Alkemade, @xnyhps) з Computest.

Запис додано 8 жовтня 2019 року, оновлено 29 жовтня 2019 року

curl

Дякуємо за допомогу Джозефу Барісеві (Joseph Barisa) з Філадельфійського шкільного округу.

Запис додано 3 лютого 2020 року, оновлено 11 лютого 2020 року

Finder

Дякуємо за допомогу Чабі Фіцлу (Csaba Fitzl, @theevilbit)

Gatekeeper

Дякуємо за допомогу Чабі Фіцлу (Csaba Fitzl, @theevilbit)

Identity Service

Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ, @yilmazcanyigit).

Запис додано 29 жовтня 2019 р.

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero та Владу Цирклевичу (Vlad Tsyrklevich)

Запис оновлено 28 липня 2020 року

Local Authentication

Дякуємо за допомогу Райану Лопополо (Ryan Lopopolo).

Запис додано 3 лютого 2020 р.

mDNSResponder

Дякуємо за допомогу Грегору Лангу (Gregor Lang) із e.solutions GmbH.

Запис додано 29 жовтня 2019 року

python

Дякуємо за допомогу анонімному досліднику.

Запис додано 29 жовтня 2019 р.

Safari Data Importing

Дякуємо за допомогу Кенту Зойя (Kent Zoya).

Security

Дякуємо за допомогу Пепейну Дютуру Герлингу (Pepijn Dutour Geerling, pepijn.io), анонімному користувачу.

Запис додано 18 листопада 2019 року

Simple certificate enrollment protocol (SCEP)

Дякуємо за допомогу анонімному досліднику.

Siri

Дякуємо за допомогу Ювалу Рону (Yuval Ron), Аміхай Шульману (Amichai Shulman) і Елі Біхаму (Eli Biham) з Техніона — Ізраїльського технологічного інституту.

Запис додано 4 грудня 2019 року, оновлено 18 грудня 2019 року

Telephony

Дякуємо за допомогу Філу Стоксу (Phil Stokes) із SentinelOne.

VPN

Дякуємо за допомогу Ройсу Горону (Royce Gawron) із Second Son Consulting, Inc.

Запис додано 29 жовтня 2019 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: