Проблеми системи безпеки, які усунено в macOS Catalina 10.15.1, оновлення системи безпеки 2019-001 і оновлення системи безпеки 2019-006

У цьому документі описано проблеми системи безпеки, які усунено в macOS Catalina 10.15.1, оновлення системи безпеки 2019-001 і оновлення системи безпеки 2019-006.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Catalina 10.15.1, оновлення системи безпеки 2019-001, оновлення системи безпеки 2019-006

Випущено 29 жовтня 2019 року

Accounts

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.

CVE-2019-8787: Штеффен Клее (Steffen Klee) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.

Запис оновлено 11 лютого 2020 року

Accounts

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: під час роботи в режимі «Для всіх» файли, передані через AirDrop, можуть бути несподівано прийняті.

Опис: проблему з логікою вирішено шляхом поліпшення перевірки.

CVE-2019-8796: Еллісон Хусейн (Allison Husain) із Каліфорнійського університету в Берклі.

Запис додано 4 квітня 2020 року

AirDrop

Цільовий продукт: macOS Catalina 10.15

Вплив: під час роботи в режимі «Для всіх» файли, передані через AirDrop, можуть бути несподівано прийняті.

Опис: проблему з логікою вирішено шляхом поліпшення перевірки.

CVE-2019-8796: Еллісон Хусейн (Allison Husain) із Каліфорнійського університету в Берклі.

Запис додано 4 квітня 2020 року

AMD

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8748: Ліланг Ву (Lilang Wu) і Муні Лі (Moony Li) із відділу досліджень безпеки мобільних пристроїв компанії Trend Micro

Запис додано 11 лютого 2020 року

apache_mod_php

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: виявлено кілька проблем у PHP.

Опис: проблеми вирішено шляхом оновлення PHP до версії 7.3.8.

CVE-2019-11041

CVE-2019-11042

Запис додано 11 лютого 2020 року

APFS

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8824: користувач Mac, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 11 лютого 2020 року

App Store

Цільовий продукт: macOS Catalina 10.15

Вплив: локальний зловмисник може ввійти в обліковий запис попереднього користувача без дійсних облікових даних.

Опис: проблему з автентифікацією вирішено шляхом поліпшення керування станами.

CVE-2019-8803: Кійон Ан (Kiyeon An), Ча Мін Кю (차민규, Cha Minkyu).

AppleGraphicsControl

Цільовий продукт: macOS Catalina 10.15

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2019-8817: Араш Тохіді (Arash Tohidi)

AppleGraphicsControl

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8716: Цзиї Чжан (Zhiyi Zhang) із підрозділу Codesafe компанії Legendsec групи Qi'anxin, Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360

Associated Domains

Цільовий продукт: macOS Catalina 10.15

Вплив: неналежна обробка URL-адреси може призводити до витоку даних.

Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшення перевірки вводу.

CVE-2019-8788: Юха Ліндштедт (Juha Lindstedt) із Pakastin, Мірко Тананія (Mirko Tanania) і Раулі Рікама (Rauli Rikama) із Zero Keyboard Ltd.

Audio

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8706: Ю Чжоу (Yu Zhou) з Ant-financial Light-Year Security Lab

Audio

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8785: Ієн Бір (Ian Beer) із підрозділу Google Project Zero.

CVE-2019-8797: користувач 08Tc3wBB, який співпрацює із SSD Secure Disclosure.

Запис оновлено 11 лютого 2020 року

Audio

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.

CVE-2019-8850: анонімний користувач, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис оновлено 18 грудня 2019 року

Books

Цільовий продукт: macOS Catalina 10.15

Вплив: обробка шкідливого файлу iBooks може привести до розголошення інформації про користувача.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему вирішено шляхом поліпшення перевірки символьних посилань.

CVE-2019-8789: Гертьян Франкен (Gertjan Franken) із групи imec-DistriNet, Католицький університет Левена.

Contacts

Цільовий продукт: macOS Catalina 10.15

Вплив: обробка шкідливого контакту може призвести до підміни інтерфейсу користувача.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2017-7152: Олівер Покстадт (Oliver Paukstadt) із Thinking Objects GmbH (to.com).

CoreAudio

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8592: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 6 листопада 2019 року

CoreAudio

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: обробка шкідливого фільму може призводити до розкриття пам’яті процесів.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2019-8705: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 11 лютого 2020 року

CoreMedia

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2019-8825: виявлено за допомогою інструмента GWP-ASan у браузері Google Chrome

Запис додано 11 лютого 2020 року

CUPS

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з перевіркою усунено завдяки поліпшеній перевірці вводу.

CVE-2019-8736: Павел Гоцула (Pawel Gocyla) з компанії ING Tech Poland (ingtechpoland.com)

CUPS

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2019-8767: Штефен Цайзберг (Stephen Zeisberg)

CUPS

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки.

CVE-2019-8737: Павел Гоцула (Pawel Gocyla) з компанії ING Tech Poland (ingtechpoland.com)

File Quarantine

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: зловмисна програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2019-8509: користувач CodeColorist з Ant-Financial LightYear Labs

File System Events

Цільові продукти: macOS High Sierra 10.13.6, macOS Catalina 10.15

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8798: фахівці ABC Research s.r.o., які співпрацюють із компанією Trend Micro в рамках програми Zero Day Initiative.

Foundation

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2019-8746: користувач natashenka й Самуель Грос (Samuel Groß) із Google Project Zero

Запис додано 11 лютого 2020 року

Graphics

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: обробка шкідливого шейдеру може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2018-12152: Петро Бан’я (Piotr Bania) з Cisco Talos

CVE-2018-12153: Петро Бан’я (Piotr Bania) з Cisco Talos

CVE-2018-12154: Петро Бан’я (Piotr Bania) з Cisco Talos

Graphics Driver

Цільовий продукт: macOS Catalina 10.15

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8784: Василь Васильєв (Vasiliy Vasilyev) та Ілля Фіногеєв (Ilya Finogeev) із компанії Webinar, LLC.

Intel Graphics Driver

Цільовий продукт: macOS Catalina 10.15

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8807: Ю Ванг (Yu Wang) із Didi Research America

IOGraphics

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: локальний користувач може викликати несподіване завершення роботи системи чи зчитувати пам’ять у ядрі.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом вдосконалення перевірки меж.

CVE-2019-8759: користувач another із групи 360 Nirvan

iTunes

Цільовий продукт: macOS Catalina 10.15

Вплив: під час запуску інсталятора iTunes у ненадійному каталозі може виконуватися довільний код.

Опис: під час налаштування iTunes виникала проблема із завантаженням динамічних бібліотек. Цю проблему вирішено завдяки вдосконаленому пошуку шляхів.

CVE-2019-8801: Хоу Дзинь Ї (Hou JingYi, @hjy79425575) з відділу CERT в Qihoo 360

Kernel

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2019-8709: користувач derrek (@derrekr6)

Запис додано 11 лютого 2020 року

Kernel

Цільовий продукт: macOS Catalina 10.15

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2019-8794: користувач 08Tc3wBB, який співпрацює із SSD Secure Disclosure.

Kernel

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8717: Янн Хорн (Jann Horn) із Google Project Zero

CVE-2019-8786: Вень Сюй (Wen Xu), практикант із Технологічного інституту Джорджії, який бере участь у дослідженні Microsoft Offensive Security Research.

Запис оновлено 18 листопада 2019 року, оновлено 11 лютого 2020 року

Kernel

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: під час обробки пакетів IPv6 виникала проблема з пошкодженням даних у пам’яті. Цю проблему вирішено завдяки поліпшенню керування пам’яттю.

CVE-2019-8744: Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360

Kernel

Цільовий продукт: macOS Catalina 10.15

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.

CVE-2019-8829: Янн Хорн (Jann Horn) із підрозділу Google Project Zero.

Запис додано 6 листопада 2019 року

libxml2

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: виявлено кілька проблем у libxml2.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8749: виявлено за допомогою інструмента OSS-Fuzz

CVE-2019-8756: виявлено за допомогою інструмента OSS-Fuzz

libxslt

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: виявлено кілька проблем у libxslt.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2019-8750: виявлено за допомогою інструмента OSS-Fuzz

manpages

Цільові продукти: macOS High Sierra 10.13.6, macOS Catalina 10.15

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2019-8802: Чаба Фіцл (Csaba Fitzl, @theevilbit)

PDFKit

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: зловмисник може отримувати доступ до вмісту зашифрованих PDF-файлів.

Опис: під час обробки посилань у зашифрованих PDF-файлах виникала проблема. Проблему вирішено шляхом додавання запиту на підтвердження.

CVE-2019-8772: Йенс Мюллер (Jens Müller), Владислав Младенов (Vladislav Mladenov), Крістіан Маінка (Christian Mainka) і Йорг Швенк (Jörg Schwenk) з Рурського університету в Бохумі, Фабіан Ізинг (Fabian Ising) і Себастіан Шинцель (Sebastian Schinzel) із Мюнстерського університету прикладних наук

Запис додано 11 лютого 2020 року

PluginKit

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: локальний користувач може перевіряти наявність довільних файлів.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2019-8708: анонімний дослідник

PluginKit

Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8715: анонімний дослідник

Screen Sharing Server

Цільовий продукт: macOS Catalina 10.15

Вплив: у користувача, що надавав спільний доступ до екрана, могла виникати проблема з припиненням спільного доступу.

Опис: проблему з логікою вирішено шляхом поліпшення керування станами.

CVE-2019-8858: Сол ван дер Бійл (Saul van der Bijl) із Saul’s Place Counseling B.V.

Запис додано 18 грудня 2019 року

System Extensions

Цільовий продукт: macOS Catalina 10.15

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.

CVE-2019-8805: Скотт Найт (Scott Knight, @sdotknight) з VMware Carbon Black TAU

UIFoundation

Цільовий продукт: macOS Catalina 10.15

Вплив: шкідливий HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.

Опис: виникала проблема з перехресними джерелами, що пов’язані з елементами iFrame. Цю проблему вирішено шляхом удосконаленого відстеження джерел безпеки.

CVE-2019-8754: Рене Трісберг (Renee Trisberg) із SpectX

Запис додано 24 лютого 2020 року

UIFoundation

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2019-8745: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 11 лютого 2020 року

UIFoundation

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2019-8831: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 11 лютого 2020 року

UIFoundation

Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6

Вплив: обробка шкідливого текстового файлу може призводити до розголошення інформації про користувача.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2019-8761: Рене Трісберг (Renee Trisberg) із SpectX

Запис оновлено 10 серпня 2020 року та 21 липня 2021 року

Wi-Fi

Цільовий продукт: macOS Catalina 10.15

Вплив: зловмисник у зоні дії Wi-Fi може переглядати невеликий обсяг мережевого трафіку.

Опис: під час обробки переходів між станами виникала логічна помилка. Проблему вирішено шляхом поліпшення керування станами.

CVE-2019-15126: Мілош Чермак (Milos Cermak) з ESET.

Запис додано 11 лютого 2020 року

Додаткова подяка

CFNetwork

Дякуємо за допомогу Лілі Чен (Lily Chen) із Google.

Find My

Дякуємо за допомогу Амру Елсіхі (Amr Elseehy).

Запис додано 28 липня 2020 року

Kernel

Дякуємо за допомогу Даніелю Ротлізбергеру (Daniel Roethlisberger) із Swisscom CSIRT, Брендону Азаду (Brandon Azad) і Янну Хорну (Jann Horn) із підрозділу Google Project Zero.

Запис оновлено 6 листопада 2019 року

libresolv

Дякуємо за допомогу користувачу enh із Google.

Local Authentication

Дякуємо за допомогу Райану Лопополо (Ryan Lopopolo).

Запис додано 11 лютого 2020 року

mDNSResponder

Дякуємо за допомогу Грегору Лангу (Gregor Lang) із e.solutions GmbH.

Запис додано 11 лютого 2020 року

Postfix

Дякуємо за допомогу Крісу Баркеру (Chris Barker) з Puppet.

python

Дякуємо за допомогу анонімному досліднику.

VPN

Дякуємо за допомогу Ройсу Горону (Royce Gawron) із Second Son Consulting, Inc.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: