Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Catalina 10.15.1, оновлення системи безпеки 2019-001, оновлення системи безпеки 2019-006
Випущено 29 жовтня 2019 року
Accounts
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.
CVE-2019-8787: Штеффен Клее (Steffen Klee) з лабораторії Secure Mobile Networking Lab у Дармштадтському технічному університеті.
Запис оновлено 11 лютого 2020 року
Accounts
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: під час роботи в режимі «Для всіх» файли, передані через AirDrop, можуть бути несподівано прийняті.
Опис: проблему з логікою вирішено шляхом поліпшення перевірки.
CVE-2019-8796: Еллісон Хусейн (Allison Husain) із Каліфорнійського університету в Берклі.
Запис додано 4 квітня 2020 року
AirDrop
Цільовий продукт: macOS Catalina 10.15
Вплив: під час роботи в режимі «Для всіх» файли, передані через AirDrop, можуть бути несподівано прийняті.
Опис: проблему з логікою вирішено шляхом поліпшення перевірки.
CVE-2019-8796: Еллісон Хусейн (Allison Husain) із Каліфорнійського університету в Берклі.
Запис додано 4 квітня 2020 року
AMD
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8748: Ліланг Ву (Lilang Wu) і Муні Лі (Moony Li) із відділу досліджень безпеки мобільних пристроїв компанії Trend Micro
Запис додано 11 лютого 2020 року
apache_mod_php
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: виявлено кілька проблем у PHP.
Опис: проблеми вирішено шляхом оновлення PHP до версії 7.3.8.
CVE-2019-11041
CVE-2019-11042
Запис додано 11 лютого 2020 року
APFS
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2019-8824: користувач Mac, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 11 лютого 2020 року
App Store
Цільовий продукт: macOS Catalina 10.15
Вплив: локальний зловмисник може ввійти в обліковий запис попереднього користувача без дійсних облікових даних.
Опис: проблему з автентифікацією вирішено шляхом поліпшення керування станами.
CVE-2019-8803: Кійон Ан (Kiyeon An), Ча Мін Кю (차민규, Cha Minkyu).
AppleGraphicsControl
Цільовий продукт: macOS Catalina 10.15
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2019-8817: Араш Тохіді (Arash Tohidi)
AppleGraphicsControl
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8716: Цзиї Чжан (Zhiyi Zhang) із підрозділу Codesafe компанії Legendsec групи Qi'anxin, Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360
Associated Domains
Цільовий продукт: macOS Catalina 10.15
Вплив: неналежна обробка URL-адреси може призводити до витоку даних.
Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшення перевірки вводу.
CVE-2019-8788: Юха Ліндштедт (Juha Lindstedt) із Pakastin, Мірко Тананія (Mirko Tanania) і Раулі Рікама (Rauli Rikama) із Zero Keyboard Ltd.
Audio
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2019-8706: Ю Чжоу (Yu Zhou) з Ant-financial Light-Year Security Lab
Audio
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-8785: Ієн Бір (Ian Beer) із підрозділу Google Project Zero.
CVE-2019-8797: користувач 08Tc3wBB, який співпрацює із SSD Secure Disclosure.
Запис оновлено 11 лютого 2020 року
Audio
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.
CVE-2019-8850: анонімний користувач, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис оновлено 18 грудня 2019 року
Books
Цільовий продукт: macOS Catalina 10.15
Вплив: обробка шкідливого файлу iBooks може привести до розголошення інформації про користувача.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему вирішено шляхом поліпшення перевірки символьних посилань.
CVE-2019-8789: Гертьян Франкен (Gertjan Franken) із групи imec-DistriNet, Католицький університет Левена.
Contacts
Цільовий продукт: macOS Catalina 10.15
Вплив: обробка шкідливого контакту може призвести до підміни інтерфейсу користувача.
Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.
CVE-2017-7152: Олівер Покстадт (Oliver Paukstadt) із Thinking Objects GmbH (to.com).
CoreAudio
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2019-8592: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 6 листопада 2019 року
CoreAudio
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: обробка шкідливого фільму може призводити до розкриття пам’яті процесів.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2019-8705: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 11 лютого 2020 року
CoreMedia
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2019-8825: виявлено за допомогою інструмента GWP-ASan у браузері Google Chrome
Запис додано 11 лютого 2020 року
CUPS
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з перевіркою усунено завдяки поліпшеній перевірці вводу.
CVE-2019-8736: Павел Гоцула (Pawel Gocyla) з компанії ING Tech Poland (ingtechpoland.com)
CUPS
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.
Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-8767: Штефен Цайзберг (Stephen Zeisberg)
CUPS
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки.
CVE-2019-8737: Павел Гоцула (Pawel Gocyla) з компанії ING Tech Poland (ingtechpoland.com)
File Quarantine
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: зловмисна програма може підвищувати рівень привілеїв.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2019-8509: користувач CodeColorist з Ant-Financial LightYear Labs
File System Events
Цільові продукти: macOS High Sierra 10.13.6, macOS Catalina 10.15
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8798: фахівці ABC Research s.r.o., які співпрацюють із компанією Trend Micro в рамках програми Zero Day Initiative.
Foundation
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2019-8746: користувач natashenka й Самуель Грос (Samuel Groß) із Google Project Zero
Запис додано 11 лютого 2020 року
Graphics
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: обробка шкідливого шейдеру може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2018-12152: Петро Бан’я (Piotr Bania) з Cisco Talos
CVE-2018-12153: Петро Бан’я (Piotr Bania) з Cisco Talos
CVE-2018-12154: Петро Бан’я (Piotr Bania) з Cisco Talos
Graphics Driver
Цільовий продукт: macOS Catalina 10.15
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8784: Василь Васильєв (Vasiliy Vasilyev) та Ілля Фіногеєв (Ilya Finogeev) із компанії Webinar, LLC.
Intel Graphics Driver
Цільовий продукт: macOS Catalina 10.15
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8807: Ю Ванг (Yu Wang) із Didi Research America
IOGraphics
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: локальний користувач може викликати несподіване завершення роботи системи чи зчитувати пам’ять у ядрі.
Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом вдосконалення перевірки меж.
CVE-2019-8759: користувач another із групи 360 Nirvan
iTunes
Цільовий продукт: macOS Catalina 10.15
Вплив: під час запуску інсталятора iTunes у ненадійному каталозі може виконуватися довільний код.
Опис: під час налаштування iTunes виникала проблема із завантаженням динамічних бібліотек. Цю проблему вирішено завдяки вдосконаленому пошуку шляхів.
CVE-2019-8801: Хоу Дзинь Ї (Hou JingYi, @hjy79425575) з відділу CERT в Qihoo 360
Kernel
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2019-8709: користувач derrek (@derrekr6)
Запис додано 11 лютого 2020 року
Kernel
Цільовий продукт: macOS Catalina 10.15
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.
CVE-2019-8794: користувач 08Tc3wBB, який співпрацює із SSD Secure Disclosure.
Kernel
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8717: Янн Хорн (Jann Horn) із Google Project Zero
CVE-2019-8786: Вень Сюй (Wen Xu), практикант із Технологічного інституту Джорджії, який бере участь у дослідженні Microsoft Offensive Security Research.
Запис оновлено 18 листопада 2019 року, оновлено 11 лютого 2020 року
Kernel
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: під час обробки пакетів IPv6 виникала проблема з пошкодженням даних у пам’яті. Цю проблему вирішено завдяки поліпшенню керування пам’яттю.
CVE-2019-8744: Чжуо Лян (Zhuo Liang) із команди Vulcan у Qihoo 360
Kernel
Цільовий продукт: macOS Catalina 10.15
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.
CVE-2019-8829: Янн Хорн (Jann Horn) із підрозділу Google Project Zero.
Запис додано 6 листопада 2019 року
libxml2
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: виявлено кілька проблем у libxml2.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2019-8749: виявлено за допомогою інструмента OSS-Fuzz
CVE-2019-8756: виявлено за допомогою інструмента OSS-Fuzz
libxslt
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: виявлено кілька проблем у libxslt.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2019-8750: виявлено за допомогою інструмента OSS-Fuzz
manpages
Цільові продукти: macOS High Sierra 10.13.6, macOS Catalina 10.15
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2019-8802: Чаба Фіцл (Csaba Fitzl, @theevilbit)
PDFKit
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: зловмисник може отримувати доступ до вмісту зашифрованих PDF-файлів.
Опис: під час обробки посилань у зашифрованих PDF-файлах виникала проблема. Проблему вирішено шляхом додавання запиту на підтвердження.
CVE-2019-8772: Йенс Мюллер (Jens Müller), Владислав Младенов (Vladislav Mladenov), Крістіан Маінка (Christian Mainka) і Йорг Швенк (Jörg Schwenk) з Рурського університету в Бохумі, Фабіан Ізинг (Fabian Ising) і Себастіан Шинцель (Sebastian Schinzel) із Мюнстерського університету прикладних наук
Запис додано 11 лютого 2020 року
PluginKit
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: локальний користувач може перевіряти наявність довільних файлів.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2019-8708: анонімний дослідник
PluginKit
Цільові продукти: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8715: анонімний дослідник
Screen Sharing Server
Цільовий продукт: macOS Catalina 10.15
Вплив: у користувача, що надавав спільний доступ до екрана, могла виникати проблема з припиненням спільного доступу.
Опис: проблему з логікою вирішено шляхом поліпшення керування станами.
CVE-2019-8858: Сол ван дер Бійл (Saul van der Bijl) із Saul’s Place Counseling B.V.
Запис додано 18 грудня 2019 року
System Extensions
Цільовий продукт: macOS Catalina 10.15
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.
CVE-2019-8805: Скотт Найт (Scott Knight, @sdotknight) з VMware Carbon Black TAU
UIFoundation
Цільовий продукт: macOS Catalina 10.15
Вплив: шкідливий HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.
Опис: виникала проблема з перехресними джерелами, що пов’язані з елементами iFrame. Цю проблему вирішено шляхом удосконаленого відстеження джерел безпеки.
CVE-2019-8754: Рене Трісберг (Renee Trisberg) із SpectX
Запис додано 24 лютого 2020 року
UIFoundation
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2019-8745: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 11 лютого 2020 року
UIFoundation
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2019-8831: користувач riusksk із VulWar Corp, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
Запис додано 11 лютого 2020 року
UIFoundation
Цільові продукти: macOS Mojave 10.14.6, macOS High Sierra 10.13.6
Вплив: обробка шкідливого текстового файлу може призводити до розголошення інформації про користувача.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2019-8761: Рене Трісберг (Renee Trisberg) із SpectX
Запис оновлено 10 серпня 2020 року та 21 липня 2021 року
Wi-Fi
Цільовий продукт: macOS Catalina 10.15
Вплив: зловмисник у зоні дії Wi-Fi може переглядати невеликий обсяг мережевого трафіку.
Опис: під час обробки переходів між станами виникала логічна помилка. Проблему вирішено шляхом поліпшення керування станами.
CVE-2019-15126: Мілош Чермак (Milos Cermak) з ESET.
Запис додано 11 лютого 2020 року
Додаткова подяка
CFNetwork
Дякуємо за допомогу Лілі Чен (Lily Chen) із Google.
Find My
Дякуємо за допомогу Амру Елсіхі (Amr Elseehy).
Запис додано 28 липня 2020 року
Kernel
Дякуємо за допомогу Даніелю Ротлізбергеру (Daniel Roethlisberger) із Swisscom CSIRT, Брендону Азаду (Brandon Azad) і Янну Хорну (Jann Horn) із підрозділу Google Project Zero.
Запис оновлено 6 листопада 2019 року
libresolv
Дякуємо за допомогу користувачу enh із Google.
Local Authentication
Дякуємо за допомогу Райану Лопополо (Ryan Lopopolo).
Запис додано 11 лютого 2020 року
mDNSResponder
Дякуємо за допомогу Грегору Лангу (Gregor Lang) із e.solutions GmbH.
Запис додано 11 лютого 2020 року
Postfix
Дякуємо за допомогу Крісу Баркеру (Chris Barker) з Puppet.
python
Дякуємо за допомогу анонімному досліднику.
VPN
Дякуємо за допомогу Ройсу Горону (Royce Gawron) із Second Son Consulting, Inc.