關於 macOS Mojave 10.14.5 的安全性內容、安全性更新 2019-003 High Sierra、安全性更新 2019-003 Sierra

本文說明 macOS Mojave 10.14.5 的安全性內容、安全性更新 2019-003 High Sierra、安全性更新 2019-003 Sierra。

關於 Apple 安全性更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

macOS Mojave 10.14.5、安全性更新 2019-003 High Sierra、安全性更新 2019-003 Sierra

2019 年 5 月 13 日發佈

輔助使用架構

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8603:與趨勢科技 Zero Day Initiative 合作的 Phoenhex 和 qwerty (@_niklasb、@qwertyoruiopz、@bkth_)

AMD

適用於:macOS Mojave 10.14.4

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8635:TrendMicro Mobile Security Research Team 的 Lilang Wu 和 Moony Li (與趨勢科技 Zero Day Initiative 合作)

應用程式防火牆

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4

影響:應用程式或可以核心權限執行任意程式碼

說明:改進限制機制後,已解決邏輯問題。

CVE-2019-8590:英國的 National Cyber Security Centre (NCSC)

封存工具程式

適用於:macOS Mojave 10.14.4

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:改進驗證機制後,已解決邏輯問題。

CVE-2019-8640:Fitbit Product Security 的 Ash Fox

2019 年 8 月 1 日新增項目

藍牙

適用於:macOS Mojave 10.14.4

影響:由於藍牙低功耗 (BLE) 版 FIDO 安全金鑰錯誤設置藍牙配對通訊協定,因此鄰近的攻擊者可能得以在配對期間攔截藍牙流量

說明:停用藍牙連線不安全的配件後,已解決此問題。如果顧客使用 Google 藍牙低功耗 (BLE) 版 Titan 安全金鑰,應該查看 Android 的 6 月份公告及 Google 指引,然後採取適當行動。

CVE-2019-2102:Microsoft Corp. 的 Matt Beaver 和 Erik Peterson

2019 年 9 月 17 日新增項目

CoreAudio

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.4、macOS High Sierra 10.13.6

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進錯誤處理機制後,已解決記憶體損毀問題。

CVE-2019-8592:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)

2019 年 10 月 8 日更新項目

CoreAudio

適用於:macOS Mojave 10.14.4

影響:處理惡意製作的影片檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8585:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)

CoreText

適用於:macOS Mojave 10.14.4

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8582:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作)

2019 年 7 月 25 日新增項目

DesktopServices

適用於:macOS Mojave 10.14.4

影響:惡意應用程式可規避「守衛」檢查機制

說明:改進檢查機制後,已解決問題。

CVE-2019-8589:AV-Comparatives 的 Andreas Clementi、Stefan Haselwanter 和 Peter Stelzhammer

磁碟影像

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.4、macOS High Sierra 10.13.6

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8560:Bauman Moscow State Technological University 的 Nikita Pupyshev

2019 年 5 月 14 日更新項目

EFI

適用於:macOS Mojave 10.14.4

影響:使用者可能會意外登入另一位使用者的帳戶

說明:改進狀態管理機制後,已解決驗證問題。

CVE-2019-8634:Jenny Sprenger 和 Maik Hoepfel

Intel 顯示卡驅動程式

適用於:macOS Mojave 10.14.4

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8616:Trend Micro Mobile Security Research Team 的 Lilang Wu 和 Moony Li (與趨勢科技 Zero Day Initiative 合作)

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.4

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-8629:Solita Oy 的 Arash Tohidi

IOAcceleratorFamily

適用於:macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4456:Cisco Talos 的 Tyler Bohan

IOKit

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.4

影響:本機用戶或可載入未經簽署的核心延伸功能

說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-8606:與趨勢科技 Zero Day Initiative 合作的 Phoenhex 和 qwerty (@_niklasb、@qwertyoruiopz、@bkth_)

核心

適用於:macOS Mojave 10.14.4、macOS High Sierra 10.13.6

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8633:奇虎 360 Vulcan Team 的 Zhuo Liang

2019 年 7 月 25 日新增項目,2019 年 9 月 17 日更新

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2019-8525:奇虎 360 Nirvan Team 的 Zhuo Liang 和 shrek_wzw

2019 年 5 月 14 日新增項目

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:遙距攻擊者可能得以洩漏記憶體

說明:存在超出界限的讀取問題,導致洩漏核心記憶體。改進輸入驗證機制後,已解決此問題。

CVE-2019-8547:derrek (@derrekr6)

2019 年 5 月 14 日新增項目

核心

適用於:macOS Mojave 10.14.4

影響:本機用戶可能導致系統意外終止或讀取核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8576:Google Project Zero 的 Brandon Azad、LINE 安全團隊的 Junho Jang 和 Hanul Choi

2019 年 5 月 30 日更新項目

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4

影響:應用程式可能會造成非預期的系統終止或寫入核心記憶體

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2019-8591:與 Google Project Zero 合作的 Ned Williamson

訊息

適用於:macOS Mojave 10.14.4

影響:遙距攻擊者或可導致系統阻斷服務

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8573:Google Project Zero 的 natashenka

2019 年 7 月 3 日新增項目

訊息

適用於:macOS Mojave 10.14.4

影響:從 iMessage 對話中移除的使用者可能仍然能夠更改狀態

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8631:Dynastic 的 Jamie Bishop

2019 年 8 月 1 日新增項目

Microcode

適用於:macOS Mojave 10.14.4

影響:如果在配備微處理器且採用預測執行的系統中載入連接埠、填充緩充區和儲存緩衝區,擁有本機使用者權限的攻擊者或可透過側渠道洩漏資料

說明:已透過更新微碼和更改 OS 編排工具將系統與瀏覽器中執行的網頁內容隔離,部分解決多個資料洩漏問題。要完全解決這些問題,可以選擇採取其他緩解措施以停用超執行緒,並預設為所有程序啟用以微碼為基礎的緩解措施。有關緩解措施的詳細資料,請參閱 https://support.apple.com/zh-hk/HT210107

CVE-2018-12126:Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco;Lei Shi - Qihoo 360 CERT;Marina Minkin;University of Michigan 的 Daniel Genkin;以及 University of Adelaide 的 Yuval Yarom

CVE-2018-12127:Microsoft Windows 平台安全團隊的 Brandon Falk,以及 Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco

CVE-2018-12130:Microsoft Research 的 Giorgi Maisuradze;Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco;Graz University of Technology 的 Moritz Lipp、Michael Schwarz 和 Daniel Gruss;VU Amsterdam 中 VUSec 團隊的 Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida;Volodymyr Pikhur;以及 BitDefender 的 Dan Horea Lutas

CVE-2019-11091:Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco;Graz University of Technology 的 Moritz Lipp、Michael Schwarz 和 Daniel Gruss

2019 年 5 月 14 日新增項目

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8604:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate

SQLite

適用於:macOS Mojave 10.14.4

影響:應用程式可能獲得更高的權限

說明:改進記憶體處理機制後,已解決輸入驗證問題。

CVE-2019-8577:Checkpoint Research 的 Omer Gull

SQLite

適用於:macOS Mojave 10.14.4

影響:惡意製作的 SQL 查詢可能會導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8600:Checkpoint Research 的 Omer Gull

SQLite

適用於:macOS Mojave 10.14.4

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8598:Checkpoint Research 的 Omer Gull

SQLite

適用於:macOS Mojave 10.14.4

影響:惡意應用程式或可獲得更高權限

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2019-8602:Checkpoint Research 的 Omer Gull

StreamingZip

適用於:macOS Mojave 10.14.4

影響:本機用戶可能得以修改檔案系統的受保護部分

說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-8568:Dany Lisiansky (@DanyL931)

sysdiagnose

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.4、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進權限邏輯後,已解決此問題。

CVE-2019-8574:Seekintoo (@seekintoo) 的 Dayton Pidhirney (@_watbulb)

2021 年 3 月 26 日更新項目

觸控欄支援

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8569:Viktor Oreshkin (@stek29)

WebKit

適用於:macOS Mojave 10.14.4

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-6237:與趨勢科技 Zero Day Initiative 合作的 G. Geshev、奇虎 360 Vulcan Team 的 Liu Long

CVE-2019-8571:與趨勢科技 Zero Day Initiative 合作的 01

CVE-2019-8583:騰訊玄武實驗室的 sakura、騰訊科恩實驗室的 jessica (@babyjess1ca_),以及與 Venustech 的 ADLab 合作的 dwfault

CVE-2019-8584:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)

CVE-2019-8586:匿名研究員

CVE-2019-8587:與趨勢科技 Zero Day Initiative 合作的 G. Geshev

CVE-2019-8594:KAIST 網絡安全與私隱實驗室的 Suyoung Lee 和 Sooel Son,以及 KAIST SoftSec 實驗室的 HyungSeok Han 和 Sang Kil Cha

CVE-2019-8595:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)

CVE-2019-8596:Georgia Tech SSLab 的 Wen Xu

CVE-2019-8597:與趨勢科技 Zero Day Initiative 合作的 01

CVE-2019-8601:與趨勢科技 Zero Day Initiative 合作的 Fluoroacetate

CVE-2019-8608:與趨勢科技 Zero Day Initiative 合作的 G. Geshev

CVE-2019-8609:Georgia Tech 的 SSLab 的 Wen Xu

CVE-2019-8610:與趨勢科技 Zero Day Initiative 合作的匿名研究員

CVE-2019-8611:Google Project Zero 的 Samuel Groß

CVE-2019-8615:MWR Labs 的 G. Geshev (與趨勢科技 Zero Day Initiative 合作)

CVE-2019-8619:Georgia Tech SSLab 的 Wen Xu 及 Chaitin Security Research Lab 的 Hanqing Zhao

CVE-2019-8622:Google Project Zero 的 Samuel Groß

CVE-2019-8623:Google Project Zero 的 Samuel Groß

CVE-2019-8628:Georgia Tech SSLab 的 Wen Xu 及 Chaitin Security Research Lab 的 Hanqing Zhao

WebKit

適用於:macOS Mojave 10.14.4

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8607:LINE 安全團隊的 Junho Jang 和 Hanul Choi

Wi-Fi

適用於:macOS Mojave 10.14.4

影響:具有網絡特殊權限的攻擊者可以修改驅動程式狀態

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8612:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute

2019 年 5 月 14 日新增項目

特別鳴謝

CoreAudio

我們特此感謝 VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 合作) 提供協助。

2019 年 7 月 25 日新增項目

CoreFoundation

我們特此感謝騰訊玄武實驗室的 m4bln、Xiangqian Zhang、Huiming Liu 以及 Vozzie 和 Rami 提供協助。

2019 年 5 月 14 日更新項目

核心

我們特此感謝 Denis Kopyrin 提供協助。

2019 年 5 月 14 日更新項目

PackageKit

我們特此感謝 Csaba Fitzl (@theevilbit) 提供協助。

Safari

我們特此感謝 Gradescope by Turnitin 的 Michael Ball 提供協助。

系統偏好設定

我們特此感謝一位匿名研究員提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: