关于 macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra、安全性更新 2019-002 Sierra 的安全性内容

本文介绍了 macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra、安全性更新 2019-002 Sierra 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra、安全性更新 2019-002 Sierra

发布于 2019 年 3 月 25 日

802.1X

适用于:macOS Mojave 10.14.3

影响:拥有特权网络地位的攻击者或许能够拦截网络流量

描述:已通过改进状态管理解决逻辑问题。

CVE-2019-6203:SensePost 的 Dominic White (@singe)

条目添加于 2019 年 4 月 15 日

802.1X

适用于:macOS High Sierra 10.13.6

影响:不可信的 RADIUS 服务器证书可能会受信任

描述:信任锚点管理中存在验证问题。已通过改进验证解决这个问题。

CVE-2019-8531:一位匿名研究人员;SecureW2 的 QA 团队

条目添加于 2019 年 5 月 15 日

帐户

适用于:macOS Mojave 10.14.3

影响:处理恶意制作的 vcf 文件可能会导致服务遭拒

描述:已通过改进验证解决服务遭拒问题。

CVE-2019-8538:Trevor Spiniolas (@TrevorSpiniolas)

条目添加于 2019 年 4 月 3 日

APFS

适用于:macOS Mojave 10.14.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:存在导致内存损坏的逻辑问题。已通过改进状态管理解决这个问题。

CVE-2019-8534: Mac working with Trend Micro's Zero Day Initiative

条目添加于 2019 年 4 月 15 日

AppleGraphicsControl

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2019-8555: Zhiyi Zhang of 360 ESG Codesafe Team, Zhuo Liang and shrek_wzw of Qihoo 360 Nirvan Team

Bom

适用于:macOS Mojave 10.14.3

影响:恶意应用程序可能绕过门禁检查

描述:已通过改进文件元数据的处理解决这个问题。

CVE-2019-6239: Ian Moorhouse and Michael Trimm

CFString

适用于:macOS Mojave 10.14.3

影响:处理恶意制作的字符串可能会导致服务遭拒

描述:已通过改进逻辑解决验证问题。

CVE-2019-8516:Frifee Inc. 的 SWIPS 团队

configd

适用于:macOS Mojave 10.14.3

影响:恶意应用程序或许能够提升权限

描述:已通过改进内存处理解决内存初始化问题。

CVE-2019-8552:Mohamed Ghannam (@_simo36)

通讯录

适用于:macOS Mojave 10.14.3

影响:恶意应用程序或许能够提升权限

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2019-8511:一位匿名研究人员

CoreCrypto

适用于:macOS Mojave 10.14.3

影响:恶意应用程序或许能够提升权限

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2019-8542:一位匿名研究人员

DiskArbitration

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:加密宗卷可能会由其他用户卸载和重新装载,而不会提示输入密码

描述:已通过改进状态管理解决逻辑问题。

CVE-2019-8522: Colin Meginnis (@falc420)

FaceTime 通话

适用于:macOS Mojave 10.14.3

影响:如果用户在通话铃声响起时退出“FaceTime 通话”App,用户的视频可能不会在 FaceTime 通话中暂停

描述:暂停 FaceTime 视频时存在问题。已通过改进逻辑解决这个问题。

CVE-2019-8550:Keystone Academy 的 Lauren Guzniczak

FaceTime 通话

适用于:macOS Mojave 10.14.3

影响:本地攻击者或许能够通过锁定屏幕查看通讯录

描述:锁定屏幕问题导致允许访问锁定设备上的通讯录。已通过改进状态管理解决这个问题。

CVE-2019-8777: Abdullah H. AlJaber (@aljaber) of AJ.SA

这个条目添加于 2019 年 10 月 8 日

反馈助理

适用于:macOS Mojave 10.14.3

影响:某个恶意应用程序可能会获得根权限

描述:已通过额外验证解决竞态条件问题。

CVE-2019-8565:Ant-Financial LightYear Labs 的 CodeColorist

反馈助理

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:恶意应用程序或许能够覆盖任意文件

描述:已通过改进检查解决这个问题。

CVE-2019-8521:Ant-Financial LightYear Labs 的 CodeColorist

file

适用于:macOS Mojave 10.14.3

影响:处理恶意制作的文件可能会泄露用户信息

描述:已通过改进边界检查解决越界读取问题。

CVE-2019-8906:Francisco Alonso

条目更新于 2019 年 4 月 15 日

图形卡驱动程序

适用于:macOS Mojave 10.14.3

影响:应用程序或许能够读取受限内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2019-8519: Aleksandr Tarasikov (@astarasikov), Juwei Lin (@panicaII) and Junzhi Lu of Trend Micro Research working with Trend Micro's Zero Day Initiative, Lilang Wu and Moony Li of Trend Micro

条目更新于 2019 年 8 月 1 日

iAP

适用于:macOS Mojave 10.14.3

影响:恶意应用程序或许能够提升权限

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2019-8542:一位匿名研究人员

IOGraphics

适用于:macOS Mojave 10.14.3

影响:断开与外置显示器的连接时,Mac 可能无法锁定

描述:已通过改进锁定处理解决锁定处理问题。

CVE-2019-8533: an anonymous researcher, James Eagan of Télécom ParisTech, R. Scott Kemp of MIT, and Romke van Dijk of Z-CERT

IOHIDFamily

适用于:macOS Mojave 10.14.3

影响:本地用户或许能够导致系统意外终止或读取内核内存

描述:已通过改进状态管理解决内存损坏问题。

CVE-2019-8545:Zimperium zLabs 团队的 Adam Donenfeld (@doadam)

IOKit

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:本地用户或许能够读取内核内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2019-8504:一位匿名研究人员

IOKit SCSI

适用于:macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决内存损坏问题。

CVE-2019-8529:Trend Micro Research 的 Juwei Lin (@panicaII) 与 Trend Micro 的 Zero Day Initiative 项目合作发现

条目更新于 2019 年 4 月 15 日

内核

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影响:本地用户或许能够读取内核内存

描述:已通过改进内存处理解决内存初始化问题。

CVE-2018-4448: Brandon Azad

条目添加于 2019 年 9 月 17 日

内核

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:远程攻击者或许能够修改网络流量数据

描述:处理 IPv6 数据包时存在内存损坏问题。已通过改进内存管理解决这个问题。

CVE-2019-5608:Apple

条目添加于 2019 年 8 月 6 日

内核

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:远程攻击者或许能够造成系统意外终止或损坏内核内存

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2019-8527:derrek (@derrekr6) 和 Google 的 Ned Williamson

内核

适用于:macOS Mojave 10.14.3、macOS High Sierra 10.13.6

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2019-8528:Fabiano Anemone (@anoane);奇虎 360 Vulcan 团队的 Zhao Qixun (@S0rryMybad)

条目添加于 2019 年 4 月 3 日,更新于 2019 年 8 月 1 日

内核

适用于:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影响:装载恶意制作的 NFS 网络共享可能会导致以系统权限执行任意代码

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2019-8508: Dr. Silvio Cesare of InfoSect

内核

适用于:macOS Mojave 10.14.3

影响:应用程序或许能够获取提升的权限

描述:已通过改进状态管理解决逻辑问题。

CVE-2019-8514:Google Project Zero 的 Samuel Groß

内核

适用于:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影响:恶意应用程序或许能够确定内核内存布局

描述:已通过改进内存处理解决内存初始化问题。

CVE-2019-8540:奇虎 360 Nirvan 团队的 Weibo Wang (@ma1fan)

内核

适用于:macOS Mojave 10.14.3

影响:本地用户或许能够读取内核内存

描述:已通过改进内存处理解决内存损坏问题。

CVE-2019-7293:Google 的 Ned Williamson

内核

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:恶意应用程序或许能够确定内核内存布局

描述:存在导致内核内存泄漏的越界读取问题。已通过改进输入验证解决这个问题。

CVE-2019-6207:奇虎 360 Nirvan 团队的 Weibo Wang (@ma1fan)

CVE-2019-8510:Antid0te UG 的 Stefan Esser

内核

适用于:macOS Mojave 10.14.3

影响:远程攻击者或许能够泄漏内存

描述:存在导致内核内存泄漏的越界读取问题。已通过改进输入验证解决这个问题。

CVE-2019-8547: derrek (@derrekr6)

条目添加于 2019 年 8 月 1 日

内核

适用于:macOS Mojave 10.14.3

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2019-8525: Zhuo Liang and shrek_wzw of Qihoo 360 Nirvan Team

条目添加于 2019 年 8 月 1 日

libmalloc

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影响:恶意应用程序或许能够修改文件系统的受保护部分

描述:配置问题已通过额外的限制得到解决。

CVE-2018-4433: Vitaly Cheptsov

条目添加于 2019 年 8 月 1 日,更新于 2019 年 9 月 17 日

邮件

适用于:macOS Mojave 10.14.3

影响:处理恶意制作的邮件可能会导致 S/MIME 签名欺诈问题

描述:处理 S-MIME 证书时存在问题。已通过改进 S-MIME 证书验证解决这个问题。

CVE-2019-8642: Maya Sigal and Volker Roth of Freie Universität Berlin

条目添加于 2019 年 8 月 1 日

邮件

适用于:macOS Mojave 10.14.3

影响:拥有特权网络地位的攻击者或许能够拦截 S/MIME 加密电子邮件的内容

描述:处理加密邮件时存在问题。已通过改进“邮件”中的 MIME 隔离解决这个问题。

CVE-2019-8645: Maya Sigal of Freie Universität Berlin and Volker Roth of Freie Universität Berlin

条目添加于 2019 年 8 月 1 日

信息

适用于:macOS Mojave 10.14.3

影响:本地用户可能会看到敏感用户信息

描述:已通过增加沙盒限制解决访问问题。

CVE-2019-8546:ChiYuan Chang

Modem CCL

适用于:macOS Mojave 10.14.3

影响:应用程序或许能够获取提升的权限

描述:已通过改进内存处理解决输入验证问题。

CVE-2019-8579: an anonymous researcher

条目添加于 2019 年 4 月 15 日

备注

适用于:macOS Mojave 10.14.3

影响:本地用户或许能够查看用户锁定的备忘录

描述:已通过改进内存管理解决访问问题。

CVE-2019-8537: Greg Walker (gregwalker.us)

PackageKit

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:恶意应用程序或许能够提升权限

描述:已通过改进验证解决逻辑问题。

CVE-2019-8561: Jaron Bradley of Crowdstrike

Perl

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:Perl 中存在多个问题

描述:这个更新解决了 Perl 中的多个问题。

CVE-2018-12015: Jakub Wilk

CVE-2018-18311: Jayakrishna Menon

CVE-2018-18313: Eiichi Tsukata

电源管理

适用于:macOS Mojave 10.14.3

影响:恶意应用程序或许能够以系统权限执行任意代码

描述:MIG 生成的代码中存在多个输入验证问题。已通过改进验证解决这些问题。

CVE-2019-8549:SSD Secure Disclosure (ssd-disclosure.com) 的 Mohamed Ghannam (@_simo36)

QuartzCore

适用于:macOS Mojave 10.14.3

影响:处理恶意数据可能导致应用程序意外终止

描述:已通过改进输入验证解决多个内存损坏问题。

CVE-2019-8507: Kai Lu of Fortinet's FortiGuard Labs

沙盒

适用于:macOS Mojave 10.14.3

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进访问限制解决逻辑问题。

CVE-2019-8618:Brandon Azad

条目添加于 2019 年 8 月 1 日

安全性

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:应用程序或许能够获取提升的权限

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2019-8526: Linus Henze (pinauten.de)

安全性

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:恶意应用程序或许能够读取受限内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2019-8520: Antonio Groza, The UK's National Cyber Security Centre (NCSC)

安全性

适用于:macOS Mojave 10.14.3

影响:不可信的 RADIUS 服务器证书可能会受信任

描述:信任锚点管理中存在验证问题。已通过改进验证解决这个问题。

CVE-2019-8531:一位匿名研究人员;SecureW2 的 QA 团队

安全性

适用于:macOS Mojave 10.14.3

影响:不可信的 RADIUS 服务器证书可能会受信任

描述:信任锚点管理中存在验证问题。已通过改进验证解决这个问题。

CVE-2019-8531:一位匿名研究人员;SecureW2 的 QA 团队

条目添加于 2019 年 5 月 15 日

Siri

适用于:macOS Mojave 10.14.3

影响:恶意应用程序或许能够在未经用户授权的情况下发起“听写”请求

描述:处理听写请求时存在 API 问题。已通过改进验证解决这个问题。

CVE-2019-8502:北卡罗莱纳州立大学的 Luke Deshotels;北卡罗莱纳州立大学的 Jordan Beichler;北卡罗莱纳州立大学的 William Enck;布加勒斯特理工大学的 Costin Carabaș;以及布加勒斯特理工大学的 Răzvan Deaconescu

时间机器

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:本地用户或许能够执行任意 shell 命令

描述:已通过改进检查解决这个问题。

CVE-2019-8513: CodeColorist of Ant-Financial LightYear Labs

触控栏支持

适用于:macOS Mojave 10.14.3

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2019-8569: Viktor Oreshkin (@stek29)

条目添加于 2019 年 8 月 1 日

TrueTypeScaler

适用于:macOS Mojave 10.14.3

影响:处理恶意制作的字体可能会导致进程内存泄露

描述:已通过改进边界检查解决越界读取问题。

CVE-2019-8517:VulWar Corp 的 riusksk 与 Trend Micro Zero Day Initiative 合作发现

Wi-Fi

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影响:拥有特权网络地位的攻击者可以修改驱动器状态

描述:已通过改进验证解决逻辑问题。

CVE-2019-8564: Hugues Anguelkov during an internship at Quarkslab

条目添加于 2019 年 4 月 15 日

Wi-Fi

适用于:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影响:拥有特权网络地位的攻击者可以修改驱动器状态

描述:已通过改进状态管理解决逻辑问题。

CVE-2019-8612: Milan Stute of Secure Mobile Networking Lab at Technische Universität Darmstadt

条目添加于 2019 年 8 月 1 日

Wi-Fi

适用于:macOS Mojave 10.14.3

影响:设备或许能被他人通过 WiFi MAC 地址进行被动跟踪

描述:已通过移除广播 MAC 地址解决用户隐私问题。

CVE-2019-8567:达姆施塔特工业大学 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute

条目添加于 2019 年 8 月 1 日

xar

适用于:macOS Mojave 10.14.3

影响:处理恶意制作的软件包可能会导致任意代码执行

描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。

CVE-2019-6238: Yiğit Can YILMAZ (@yilmazcanyigit)

条目添加于 2019 年 4 月 15 日

XPC

适用于:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影响:恶意应用程序或许能够覆盖任意文件

描述:已通过改进检查解决这个问题。

CVE-2019-8530:Ant-Financial LightYear Labs 的 CodeColorist

其他表彰

帐户

由衷感谢达姆施塔特工业大学 Secure Mobile Networking Lab 的 Milan Stute 为我们提供的协助。

图书

由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

内核

由衷感谢 Google Project Zero 的 Brandon Azad、Swisscom CSIRT 的 Daniel Roethlisberger、Ilan Ramon High School 的 Raz Mashat (@RazMashat) 为我们提供的协助。

条目更新于 2019 年 9 月 17 日

邮件

由衷感谢 Tripwire VERT 的 Craig Young 以及 Hanno Böck 为我们提供的协助。

时间机器

由衷感谢 Ant-Financial LightYear Labs 的 CodeColorist 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: