關於 macOS Mojave 10.14.6 的安全性內容、安全性更新 2019-004 High Sierra、安全性更新 2019-004 Sierra

本文說明 macOS Mojave 10.14.6 的安全性內容、安全性更新 2019-004 High Sierra、安全性更新 2019-004 Sierra。

關於 Apple 安全性更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

macOS Mojave 10.14.6、安全性更新 2019-004 High Sierra、安全性更新 2019-004 Sierra

2019 年 7 月 22 日發佈

AppleGraphicsControl

適用於:macOS Mojave 10.14.5

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8693:Solita 的 Arash Tohidi

autofs

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:在擷取含有由攻擊者控制的 NFS 裝載端點的符號連結之 zip 檔案時,可能得以規避「守衛」檢查

說明:讓「守衛」額外檢查透過網絡共享裝載的檔案後,已解決此問題。

CVE-2019-8656:Filippo Cavallarin

藍牙

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:遙距攻擊者可能得以執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-19860

藍牙

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:處於特權網絡位置的攻擊者或可能得以攔截藍牙流量 (藍牙密鑰協商 - KNOB)

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2019-9506:新加坡 SUTD 的 Daniele Antonioli、德國 CISPA 的 Nils Ole Tippenhauer 博士和英格蘭牛津大學的 Kasper Rasmussen 教授

針對此問題所作的變更,可以減輕 CVE-2020-10135 的問題。

2019 年 8 月 13 日新增項目,2020 年 6 月 25 日更新

Carbon Core

適用於:macOS Mojave 10.14.5

影響:遙距攻擊者可能得以執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2019-8661:Google Project Zero 的 natashenka

核心數據

適用於:macOS Mojave 10.14.5

影響:遙距攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8646:Google Project Zero 的 natashenka

核心數據

適用於:macOS Mojave 10.14.5

影響:遙距攻擊者可能得以導致應用程式無故終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8660:Google Project Zero 的 Samuel Groß 和 natashenka

CUPS

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2019-8675:Security Research Labs (srlabs.de) 的 Stephan Zeisberg (github.com/stze)

CVE-2019-8696:Security Research Labs (srlabs.de) 的 Stephan Zeisberg (github.com/stze)

2019 年 8 月 14 日新增項目,2019 年 9 月 17 日更新

磁碟管理

適用於:macOS Mojave 10.14.5

影響:惡意應用程式或可以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-8539:與趨勢科技 Zero Day Initiative 合作的 ccpwd

2019 年 9 月 17 日新增項目

磁碟管理

適用於:macOS Mojave 10.14.5

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8697:與趨勢科技 Zero Day Initiative 合作的 ccpwd

FaceTime

適用於:macOS Mojave 10.14.5

影響:遙距攻擊者可能得以執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8648:Team Pangu 的 Tao Huang 和 Tielei Wang

在應用程式中出現

適用於:macOS Mojave 10.14.5

影響:遙距攻擊者可能得以洩漏記憶體

說明:改進檢查機制後,已解決問題。

CVE-2019-8663:Google Project Zero 的 natashenka

Game Center

適用於:macOS Mojave 10.14.5

影響:本機使用者可能可以讀取永久性帳戶識別碼

說明:採用全新的授權機制後,已解決此問題。

CVE-2019-8702:Min (Spark) Zheng 和阿里巴巴的 Xiaolong Bai

2020 年 2 月 24 日新增項目

Grapher

適用於:macOS Mojave 10.14.5

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8695:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)

顯示卡驅動程式

適用於:macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8691:Aleksandr Tarasikov (@astarasikov)、Solita 的 Arash Tohidi、Trend Micro Mobile Security Research Team 的 Lilang Wu 和 Moony Li (與趨勢科技 Zero Day Initiative 合作)

CVE-2019-8692:Trend Micro Mobile Security Research Team 的 Lilang Wu 和 Moony Li (與趨勢科技 Zero Day Initiative 合作)

2019 年 7 月 25 日更新項目

Heimdal

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:Samba 存在一項問題,可能讓攻擊者透過阻截服務之間的通訊來執行未經授權的操作

說明:改進預防未經授權操作的檢查機制後,已解決此問題。

CVE-2018-16860:Samba Team 和 Catalyst 的 Isaac Boukris 和 Andrew Bartlett

IOAcceleratorFamily

適用於:macOS Mojave 10.14.5

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8694:Solita 的 Arash Tohidi

libxslt

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:遙距攻擊者可能得以檢視機密資料

說明:改進輸入驗證機制後,已解決堆疊溢位問題。

CVE-2019-13118:由 OSS-Fuzz 發現

快速查看

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:攻擊者可能得以在反序列化不受信任 NSDictionary 的應用程式中觸發「使用釋放後記憶體出錯」

說明:改進檢查機制後,已解決問題。

CVE-2019-8662:Google Project Zero 的 natashenka 和 Samuel Groß

Safari

適用於:macOS Mojave 10.14.5

影響:瀏覽惡意網站可能導致網址列詐騙攻擊

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2019-8670:Tsubasa FUJII (@reinforchu)

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8697:與趨勢科技 Zero Day Initiative 合作的 ccpwd

sips

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8701:Simon Huang(@HuangShaomang)、Rong Fan(@fanrong1992) 和 IceSword Lab of Qihoo 360 的 pjf

2019 年 10 月 8 日新增項目

Siri

適用於:macOS Mojave 10.14.5

影響:遙距攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8646:Google Project Zero 的 natashenka

「時光機」

適用於:macOS Mojave 10.14.5

影響:「時光機」備份的加密狀態可能不正確

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2019-8667:cyber:con GmbH 的 Roland Kletzing

UIFoundation

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:剖析惡意製作的 Office 文件可能導致應用程式無故終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8657:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 計劃合作)

WebKit

適用於:macOS Mojave 10.14.5

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:處理文件載入時出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2019-8690:Google Project Zero 的 Sergei Glazunov

WebKit

適用於:macOS Mojave 10.14.5

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:處理同步頁面載入時出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2019-8649:Google Project Zero 的 Sergei Glazunov

WebKit

適用於:macOS Mojave 10.14.5

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8658:akayn (與趨勢科技 Zero Day Initiative 計劃合作)

WebKit

適用於:macOS Mojave 10.14.5

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8644:G. Geshev (與趨勢科技 Zero Day Initiative 計劃合作)

CVE-2019-8666:奇虎 360 公司成都應急響應中心的王宗明和金哲

CVE-2019-8669:akayn (與趨勢科技 Zero Day Initiative 計劃合作)

CVE-2019-8671:Apple

CVE-2019-8672:Google Project Zero 的 Samuel Groß

CVE-2019-8673:Georgia Tech SSLab 的 Soyeon Park 和 Wen Xu

CVE-2019-8676:Georgia Tech SSLab 的 Soyeon Park 和 Wen Xu

CVE-2019-8677:Tencent KeenLab 的 Jihui Lu

CVE-2019-8678:一位匿名研究員;Knownsec 的 Anthony Lai (@darkfloyd1014);VXRL 的 Ken Wong (@wwkenwong);Theori 的 Jeonghoon Shin (@singi21a);VX Browser Exploitation Group 的 Johnny Yu (@straight_blast)、Chris Chan (@dr4g0nfl4me) 和 Phil Mok (@shadyhamsters);Knownsec 的 Alan Ho (@alan_h0);VX Browser Exploitation 的 Byron Wai

CVE-2019-8679:Tencent KeenLab 的 Jihui Lu

CVE-2019-8680:Tencent KeenLab 的 Jihui Lu

CVE-2019-8681:G. Geshev (與趨勢科技 Zero Day Initiative 計劃合作)

CVE-2019-8683:Google Project Zero 的 lokihardt

CVE-2019-8684:Google Project Zero 的 lokihardt

CVE-2019-8685:akayn;啟明星辰 ADLab 的 Dongzhuo Zhao;VXRL 的 Ken Wong (@wwkenwong)、Anthony Lai (@darkfloyd1014) 和 Eric Lung (@Khlung1)

CVE-2019-8686:G. Geshev (與趨勢科技 Zero Day Initiative 計劃合作)

CVE-2019-8687:Apple

CVE-2019-8688:Georgia Tech SSLab 的 Insu Yun

CVE-2019-8689:Google Project Zero 的 lokihardt

特別鳴謝

課堂

我們特此感謝 underpassapp.com 的 Jeff Johnson 提供協助。

Game Center

我們特此感謝阿里巴巴的 Min (Spark) Zheng 和 Xiaolong Bai 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: