本文件說明 macOS Catalina 10.15.1 的安全性內容、安全性更新 2019-001 和安全性更新 2019-006。

本文件說明 macOS Catalina 10.15.1 的安全性內容、安全性更新 2019-001 和安全性更新 2019-006。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

macOS Catalina 10.15.1、安全性更新 2019-001 和安全性更新 2019-006

2019 年 10 月 29 日發佈

帳戶

適用於 macOS Catalina 10.15

影響:遙距攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8787:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Steffen Klee

App Store

適用於 macOS Catalina 10.15

影響:本機攻擊者可能可以在不需要有效憑證的情況下,登入之前曾登入的用戶的帳戶。

說明:改進狀態管理機制後,已解決驗證問題。

CVE-2019-8803:Kiyeon An、차민규 (CHA Minkyu)

AppleGraphicsControl

適用於 macOS Catalina 10.15

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8817:Arash Tohidi

AppleGraphicsControl

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8716:奇安信集團 Legendsec Codesafe Team 的 Zhiyi Zhang、奇虎 360 Vulcan Team 的 Zhuo Liang

關連網域

適用於 macOS Catalina 10.15

影響:不當網址處理可能導致資料洩漏

說明:剖析網址時發生問題。改進輸入驗證機制後,已解決此問題。

CVE-2019-8788:Pakastin 的 Juha Lindstedt、Mirko Tanania、Zero Keyboard Ltd 的 Rauli Rikama

音效

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2019-8706:Ant-financial Light-Year Security Lab 的 Yu Zhou

音效

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.15

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8785:Google Project Zero 的 Ian Beer

CVE-2019-8797:08Tc3wBB (與 SSD Secure Disclosure 合作)

書籍

適用於 macOS Catalina 10.15

影響:剖析惡意製作的 iBooks 檔案可能會導致用戶資料洩露

說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-8789:imec-DistriNet 的 Gertjan Franken、KU Leuven

通訊錄

適用於 macOS Catalina 10.15

影響:處理惡意聯絡人時可能引致使用者介面欺詐攻擊

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2017-7152:Thinking Objects GmbH (to.com) 的 Oliver Paukstadt

CoreAudio

適用於:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:播放惡意音訊檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8592:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)

2019 年 11 月 6 日新增項目

CUPS

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:具有權限之網絡位置的攻擊者可能得以洩漏敏感的用戶資料

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8736:ING Tech Poland (ingtechpoland.com) 的 Pawel Gocyla

CUPS

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進記憶體處理機制後,已解決記憶體耗用問題。

CVE-2019-8767:Stephen Zeisberg

CUPS

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2019-8737:ING Tech Poland (ingtechpoland.com) 的 Pawel Gocyla

檔案隔離

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:惡意應用程式或可獲得更高權限

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2019-8509:Ant-Financial LightYear Labs 的 CodeColorist

檔案系統事件

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.15

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8798:ABC Research s.r.o. (與 Trend Micro 的 Zero Day Initiative 合作)

顯示卡

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:處理惡意著色器可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2018-12152:Cisco Talos 的 Piotr Bania

CVE-2018-12153:Cisco Talos 的 Piotr Bania

CVE-2018-12154:Cisco Talos 的 Piotr Bania

顯示卡驅動程式

適用於 macOS Catalina 10.15

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8784:Webinar, LLC 的 Vasiliy Vasilyev 和 Ilya Finogeev

Intel 顯示卡驅動程式

適用於 macOS Catalina 10.15

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8807:Didi Research America 的 Yu Wang

IOGraphics

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:本機用戶可能導致系統意外終止或讀取核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8759:360 Nirvan Team 的另一人

iTunes

適用於 macOS Catalina 10.15

影響:在不受信任的目錄上執行 iTunes 安裝程式可能導致執行任意程式碼

說明:iTunes 設定中出現動態資料庫載入問題。改良路徑搜尋機制後,已解決此問題。

CVE-2019-8801:奇虎 360 CERT 的 Hou JingYi (@hjy79425575)

核心

適用於 macOS Catalina 10.15

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8794:08Tc3wBB (與 SSD Secure Disclosure 合作)

核心

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8786:匿名研究員

核心

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:處理 IPv6 資料包的方式存在記憶體損毀問題。改進記憶體管理機制後,已解決此問題。

CVE-2019-8744:奇虎 360 Vulcan Team 的 Zhuo Liang

核心

適用於 macOS Catalina 10.15

影響:應用程式或可以核心權限執行任意程式碼

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

CVE-2019-8829:Google Project Zero 的 Jann Horn

2019 年 11 月 6 日新增項目

libxml2

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:libxml2 存在多個問題

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2019-8749:由 OSS-Fuzz 發現

CVE-2019-8756:由 OSS-Fuzz 發現

libxslt

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:libxslt存在多項問題

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2019-8750:由 OSS-Fuzz 發現

manpages

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.15

影響:惡意應用程式可能得以取得根權限

說明:改進邏輯機制後,已解決驗證問題。

CVE-2019-8802:Csaba Fitzl (@theevilbit)

PluginKit

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:本機用戶可能得以檢查任意檔案是否存在

說明:改進限制機制後,已解決邏輯問題。

CVE-2019-8708:匿名研究員

PluginKit

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8715:匿名研究員

系統延伸功能

適用於 macOS Catalina 10.15

影響:應用程式可能以系統權限執行任意程式碼

說明:授權查核機制存在驗證問題。改進流程授權的驗證機制後,已解決此問題。

CVE-2019-8805:VMware Carbon Black TAU 的 Scott Knight (@sdotknight)

UIFoundation

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:剖析惡意製作的文字檔案可能會導致用戶資料洩露

說明:改進檢查機制後,已解決問題。

CVE-2019-8761:SpectX 的 Renee Trisberg

特別鳴謝

CFNetwork

我們特此感謝 Google 的 Lily Chen 提供協助。

核心

我們特此感謝 Google Project Zero 的 Brandon Azad、Swisscom CSIRT 的 Daniel Roethlisberger 和 Google Project Zero 的 Jann Horn 提供協助。

2019 年 11 月 6 日更新項目

libresolv

我們特此感謝 Google 的 enh 提供協助。

Postfix

我們特此感謝 Puppet 的 Chris Barker 提供協助。

python

我們特此感謝一位匿名研究員提供協助。

VPN

我們特此感謝 Second Son Consulting, Inc. 的 Royce Gawron 提供協助。

發佈日期: