關於 macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra 和安全性更新 2019-002 Sierra 的安全性內容

本文說明 macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra 和安全性更新 2019-002 Sierra 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra、安全性更新 2019-002 Sierra

2019 年 3 月 25 日發行

802.1X

適用於:macOS Mojave 10.14.3

影響:具有網路特殊權限的攻擊者可能得以攔截網路流量

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-6203:SensePost(@singe)的 Dominic White

2019 年 4 月 15 日新增項目

802.1X

適用於:macOS High Sierra 10.13.6

影響:未受信任的 RADIUS 伺服器憑證可能會受信任

說明:信任錨管理中有驗證問題。改進驗證機制後,已解決此問題。

CVE-2019-8531:匿名研究員、SecureW2 的 QA 團隊

2019 年 5 月 15 日新增項目

帳號

適用於:macOS Mojave 10.14.3

影響:處理惡意製作的 vcf 檔案可能導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2019-8538:Trevor Spiniolas(@TrevorSpiniolas)

2019 年 4 月 3 日新增項目

APFS

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:存在邏輯問題,導致記憶體損毀。改進狀態管理機制後,已解決此問題。

CVE-2019-8534:Mac(與趨勢科技的 Zero Day Initiative 計劃合作)

2019 年 4 月 15 日新增項目

AppleGraphicsControl

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進大小驗證機制後,已解決緩衝區溢位問題。

CVE-2019-8555:360 ESG Codesafe Team 的 Zhiyi Zhang、奇虎 360 Nirvan Team 的 Zhuo Liang 和 shrek_wzw

Bom

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可規避「門禁」檢查機制

說明:改進檔案後設資料的處理方式後,已解決此問題。

CVE-2019-6239:Ian Moorhouse 和 Michael Trimm

CFString

適用於:macOS Mojave 10.14.3

影響:處理惡意製作的字串可能導致阻斷服務

說明:改進邏輯機制後,已解決驗證問題。

CVE-2019-8516:Frifee Inc. 的 SWIPS 團隊

configd

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能得以提高權限

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-8552:Mohamed Ghannam(@_simo36)

聯絡資訊

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能得以提高權限

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2019-8511:匿名研究員

CoreCrypto

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能得以提高權限

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2019-8542:匿名研究員

DiskArbitration

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:使用者將加密的卷宗卸載後,其他使用者可在未提示輸入密碼的情況下重新裝載該卷宗

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8522:Colin Meginnis(@falc420)

FaceTime

適用於:macOS Mojave 10.14.3

影響:如果使用者在通話鈴響時退出 FaceTime app,其視訊可能無法在 FaceTime 通話中暫停

說明:FaceTime 視訊的暫停功能出現問題。改進邏輯後,已解決此問題。

CVE-2019-8550:Keystone Academy 的 Lauren Guzniczak

FaceTime

適用於:macOS Mojave 10.14.3

影響:本機攻擊者可能得以從鎖定畫面檢視聯絡資訊

說明:鎖定畫面有問題,可允許存取鎖定裝置上的聯絡人。改進狀態管理機制後,已解決此問題。

CVE-2019-8777:AJ.SA 的 Abdullah H. AlJaber(@aljaber)

2019 年 10 月 8 日新增項目

使用者意見程式

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能得以取得根權限

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2019-8565:螞蟻金服巴斯光年實驗室的 CodeColorist

使用者意見程式

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:惡意應用程式可能得以覆寫任意檔案

說明:改進檢查機制後,已解決此問題。

CVE-2019-8521:螞蟻金服巴斯光年實驗室的 CodeColorist

file

適用於:macOS Mojave 10.14.3

影響:處理惡意製作的檔案可能會洩漏使用者資訊

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8906:Francisco Alonso

2019 年 4 月 15 日更新項目

顯示卡驅動程式

適用於:macOS Mojave 10.14.3

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8519:趨勢科技研究團隊的 Aleksandr Tarasikov(@astarasikov)、Juwei Lin(@panicaII)和 Junzhi Lu(與趨勢科技的 Zero Day Initiative 計劃合作)、趨勢科技的 Lilang Wu 和 Moony Li

2019 年 8 月 1 日更新項目

iAP

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能得以提高權限

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2019-8542:匿名研究員

IOGraphics

適用於:macOS Mojave 10.14.3

影響:Mac 與外接螢幕中斷連接時無法鎖定

說明:改進鎖定的處理方式後,已解決鎖定處理問題。

CVE-2019-8533:匿名研究員、Télécom ParisTech 的 James Eagan、MIT 的 R. Scott Kemp 以及 Z-CERT 的 Romke van Dijk

IOHIDFamily

適用於:macOS Mojave 10.14.3

影響:本機使用者可能導致系統意外終止或讀取核心記憶體

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2019-8545:Zimperium zLabs Team 的 Adam Donenfeld(@doadam)

IOKit

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:本機使用者可能得以讀取核心記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-8504:匿名研究員

IOKit SCSI

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8529:趨勢科技研究團隊的 Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)

2019 年 4 月 15 日更新項目

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:本機使用者可能得以讀取核心記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4448:Brandon Azad

2019 年 9 月 17 日新增項目

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:遠端攻擊者可能得以竄改網路流量資料

說明:處理 IPv6 封包時,出現記憶體損毀問題。改進記憶體管理機制後,已解決此問題。

CVE-2019-5608:Apple

2019 年 8 月 6 日新增項目

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:遠端攻擊者可能導致系統意外終止或核心記憶體損毀

說明:改進大小驗證機制後,已解決緩衝區溢位問題。

CVE-2019-8527:Google 的 Ned Williamson 和 derrek(@derrekr6)

核心

適用於:macOS Mojave 10.14.3、macOS High Sierra 10.13.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2019-8528:Fabiano Anemone(@anoane)、奇虎 360 Vulcan Team 的 Zhao Qixun(@S0rryMybad)

2019 年 4 月 3 日新增項目,2019 年 8 月 1 日更新

核心

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影響:裝載惡意製作的 NFS 網路分享空間可能讓攻擊者以系統權限執行任意程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2019-8508:InfoSect 的 Dr. Silvio Cesare

核心

適用於:macOS Mojave 10.14.3

影響:應用程式可能得以取得更高的權限

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8514:Google Project Zero 的 Samuel Groß

核心

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2019-8540:奇虎 360 Nirvan Team 的 Weibo Wang(@ma1fan)

核心

適用於:macOS Mojave 10.14.3

影響:本機使用者可能得以讀取核心記憶體

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-7293:Google 的 Ned Williamson

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。

CVE-2019-6207:奇虎 360 Nirvan Team 的 Weibo Wang(@ma1fan)

CVE-2019-8510:Antid0te UG 的 Stefan Esser

核心

適用於:macOS Mojave 10.14.3

影響:遠端攻擊者可能得以洩漏記憶體

說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。

CVE-2019-8547:derrek(@derrekr6)

2019 年 8 月 1 日新增項目

核心

適用於:macOS Mojave 10.14.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2019-8525:奇虎 360 Nirvan Team 的 Zhuo Liang 和 shrek_wzw

2019 年 8 月 1 日新增項目

libmalloc

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2018-4433:Vitaly Cheptsov

2019 年 8 月 1 日新增項目,2019 年 9 月 17 日更新

郵件

適用於:macOS Mojave 10.14.3

影響:處理惡意製作的郵件訊息可能導致 S/MIME 簽名偽造問題

說明:處理 S-MIME 憑證時出現問題。改進 S-MIME 憑證驗證機制後,已解決此問題。

CVE-2019-8642:德國柏林自由大學(Freie Universität Berlin)的 Maya Sigal 和 Volker Roth

2019 年 8 月 1 日新增項目

郵件

適用於:macOS Mojave 10.14.3

影響:具有網路特殊權限的攻擊者可能得以攔截 S/MIME 加密電子郵件的內容

說明:處理加密「郵件」時出現問題。改進「郵件」的 MIME 隔離機制後,已解決此問題。

CVE-2019-8645:德國柏林自由大學(Freie Universität Berlin)的 Maya Sigal 和 Volker Roth

2019 年 8 月 1 日新增項目

訊息

適用於:macOS Mojave 10.14.3

影響:本機使用者可能得以檢視敏感的使用者資訊

說明:新增沙箱限制後,已解決存取問題。

CVE-2019-8546:ChiYuan Chang

數據機 CCL

適用於:macOS Mojave 10.14.3

影響:應用程式可能得以取得更高的權限

說明:改進記憶體處理機制後,已解決輸入驗證問題。

CVE-2019-8579:匿名研究員

2019 年 4 月 15 日新增項目

備忘錄

適用於:macOS Mojave 10.14.3

影響:本機使用者可能得以查看使用者鎖定的備忘錄

說明:改進記憶體管理機制後,已解決存取權限的問題。

CVE-2019-8537:Greg Walker(gregwalker.us)

PackageKit

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:惡意應用程式可能得以提高權限

說明:改進驗證機制後,已解決邏輯問題。

CVE-2019-8561:Crowdstrike 的 Jaron Bradley

Perl

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:Perl 存在多個問題

說明:此更新解決了 Perl 中的多個問題。

CVE-2018-12015:Jakub Wilk

CVE-2018-18311:Jayakrishna Menon

CVE-2018-18313:Eiichi Tsukata

電源管理

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:MIG 產生的程式碼出現多個輸入驗證問題。改進驗證機制後,已解決這些問題。

CVE-2019-8549:SSD Secure Disclosure(ssd-disclosure.com)的 Mohamed Ghannam(@_simo36)

QuartzCore

適用於:macOS Mojave 10.14.3

影響:處理惡意資料可能會導致應用程式意外終止

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2019-8507:Fortinet 旗下 FortiGuard Labs 的 Kai Lu

沙箱

適用於:macOS Mojave 10.14.3

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:改進限制機制後,已解決邏輯問題。

CVE-2019-8618:Brandon Azad

2019 年 8 月 1 日新增項目

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:應用程式可能得以取得更高的權限

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2019-8526:Linus Henze(pinauten.de)

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8520:英國國家網路安全中心(NCSC)的 Antonio Groza

安全性

適用於:macOS Mojave 10.14.3

影響:未受信任的 RADIUS 伺服器憑證可能會受信任

說明:信任錨管理中有驗證問題。改進驗證機制後,已解決此問題。

CVE-2019-8531:匿名研究員、SecureW2 的 QA 團隊

安全性

適用於:macOS Mojave 10.14.3

影響:未受信任的 RADIUS 伺服器憑證可能會受信任

說明:信任錨管理中有驗證問題。改進驗證機制後,已解決此問題。

CVE-2019-8531:匿名研究員、SecureW2 的 QA 團隊

2019 年 5 月 15 日新增項目

Siri

適用於:macOS Mojave 10.14.3

影響:惡意應用程式可能得以在未獲使用者授權的情況下發起「聽寫」要求

說明:處理聽寫要求時,出現 API 問題。改進驗證機制後,已解決此問題。

CVE-2019-8502:北卡羅來納州立大學(North Carolina State University)的 Luke Deshotels、北卡羅來納州立大學的 Jordan Beichler、北卡羅來納州立大學的 William Enck、布加勒斯特理工大學(Politehnica University of Bucharest)的 Costin Carabaș,以及布加勒斯特理工大學的 Răzvan Deaconescu

「時光機」

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:本機使用者可能得以執行任意 Shell 指令

說明:改進檢查機制後,已解決此問題。

CVE-2019-8513:螞蟻金服巴斯光年實驗室的 CodeColorist

觸控列支援

適用於:macOS Mojave 10.14.3

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8569:Viktor Oreshkin(@stek29)

2019 年 8 月 1 日新增項目

TrueTypeScaler

適用於:macOS Mojave 10.14.3

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8517:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)

Wi-Fi

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:具有網路特殊權限的攻擊者能夠修改驅動程式狀態

說明:改進驗證機制後,已解決邏輯問題。

CVE-2019-8564:Hugues Anguelkov 在 Quarkslab 實習時發現

2019 年 4 月 15 日新增項目

Wi-Fi

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:具有網路特殊權限的攻擊者能夠修改驅動程式狀態

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8612:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 Milan Stute

2019 年 8 月 1 日新增項目

Wi-Fi

適用於:macOS Mojave 10.14.3

影響:裝置的 Wi-Fi MAC 位址可能遭受被動追蹤

說明:移除廣播 MAC 位址後,已解決使用者隱私權問題。

CVE-2019-8567:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute

2019 年 8 月 1 日新增項目

xar

適用於:macOS Mojave 10.14.3

影響:處理惡意製作的套件可能導致執行任意程式碼

說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-6238:Yiğit Can YILMAZ(@yilmazcanyigit)

2019 年 4 月 15 日新增項目

XPC

適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影響:惡意應用程式可能得以覆寫任意檔案

說明:改進檢查機制後,已解決此問題。

CVE-2019-8530:螞蟻金服巴斯光年實驗室的 CodeColorist

特別鳴謝

帳號

我們要感謝達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 Milan Stute 提供協助。

書籍

我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。

核心

我們要感謝 Google Project Zero 的 Brandon Azad、Swisscom CSIRT 的 Daniel Roethlisberger、Ilan Ramon High School 的 Raz Mashat(@RazMashat)提供協助。

2019 年 9 月 17 日更新項目

郵件

我們要感謝 Tripwire VERT 的 Craig Young,以及 Hanno Böck 提供協助。

「時光機」

我們要感謝螞蟻金服巴斯光年實驗室的 CodeColorist 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: