關於 macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra 和安全性更新 2019-002 Sierra 的安全性內容
本文說明 macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra 和安全性更新 2019-002 Sierra 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
macOS Mojave 10.14.4、安全性更新 2019-002 High Sierra、安全性更新 2019-002 Sierra
802.1X
適用於:macOS Mojave 10.14.3
影響:具有網路特殊權限的攻擊者可能得以攔截網路流量
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-6203:SensePost(@singe)的 Dominic White
802.1X
適用於:macOS High Sierra 10.13.6
影響:未受信任的 RADIUS 伺服器憑證可能會受信任
說明:信任錨管理中有驗證問題。改進驗證機制後,已解決此問題。
CVE-2019-8531:匿名研究員、SecureW2 的 QA 團隊
帳號
適用於:macOS Mojave 10.14.3
影響:處理惡意製作的 vcf 檔案可能導致阻斷服務
說明:改進驗證機制後,已解決阻斷服務的問題。
CVE-2019-8538:Trevor Spiniolas(@TrevorSpiniolas)
APFS
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:存在邏輯問題,導致記憶體損毀。改進狀態管理機制後,已解決此問題。
CVE-2019-8534:Mac(與趨勢科技的 Zero Day Initiative 計劃合作)
AppleGraphicsControl
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進大小驗證機制後,已解決緩衝區溢位問題。
CVE-2019-8555:360 ESG Codesafe Team 的 Zhiyi Zhang、奇虎 360 Nirvan Team 的 Zhuo Liang 和 shrek_wzw
Bom
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可規避「門禁」檢查機制
說明:改進檔案後設資料的處理方式後,已解決此問題。
CVE-2019-6239:Ian Moorhouse 和 Michael Trimm
CFString
適用於:macOS Mojave 10.14.3
影響:處理惡意製作的字串可能導致阻斷服務
說明:改進邏輯機制後,已解決驗證問題。
CVE-2019-8516:Frifee Inc. 的 SWIPS 團隊
configd
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能得以提高權限
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-8552:Mohamed Ghannam(@_simo36)
聯絡資訊
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能得以提高權限
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2019-8511:匿名研究員
CoreCrypto
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能得以提高權限
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-8542:匿名研究員
DiskArbitration
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:使用者將加密的卷宗卸載後,其他使用者可在未提示輸入密碼的情況下重新裝載該卷宗
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8522:Colin Meginnis(@falc420)
FaceTime
適用於:macOS Mojave 10.14.3
影響:如果使用者在通話鈴響時退出 FaceTime app,其視訊可能無法在 FaceTime 通話中暫停
說明:FaceTime 視訊的暫停功能出現問題。改進邏輯後,已解決此問題。
CVE-2019-8550:Keystone Academy 的 Lauren Guzniczak
FaceTime
適用於:macOS Mojave 10.14.3
影響:本機攻擊者可能得以從鎖定畫面檢視聯絡資訊
說明:鎖定畫面有問題,可允許存取鎖定裝置上的聯絡人。改進狀態管理機制後,已解決此問題。
CVE-2019-8777:AJ.SA 的 Abdullah H. AlJaber(@aljaber)
使用者意見程式
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能得以取得根權限
說明:增加驗證機制後,已解決競爭條件問題。
CVE-2019-8565:螞蟻金服巴斯光年實驗室的 CodeColorist
使用者意見程式
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:惡意應用程式可能得以覆寫任意檔案
說明:改進檢查機制後,已解決此問題。
CVE-2019-8521:螞蟻金服巴斯光年實驗室的 CodeColorist
file
適用於:macOS Mojave 10.14.3
影響:處理惡意製作的檔案可能會洩漏使用者資訊
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8906:Francisco Alonso
顯示卡驅動程式
適用於:macOS Mojave 10.14.3
影響:應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8519:趨勢科技研究團隊的 Aleksandr Tarasikov(@astarasikov)、Juwei Lin(@panicaII)和 Junzhi Lu(與趨勢科技的 Zero Day Initiative 計劃合作)、趨勢科技的 Lilang Wu 和 Moony Li
iAP
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能得以提高權限
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-8542:匿名研究員
IOGraphics
適用於:macOS Mojave 10.14.3
影響:Mac 與外接螢幕中斷連接時無法鎖定
說明:改進鎖定的處理方式後,已解決鎖定處理問題。
CVE-2019-8533:匿名研究員、Télécom ParisTech 的 James Eagan、MIT 的 R. Scott Kemp 以及 Z-CERT 的 Romke van Dijk
IOHIDFamily
適用於:macOS Mojave 10.14.3
影響:本機使用者可能導致系統意外終止或讀取核心記憶體
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8545:Zimperium zLabs Team 的 Adam Donenfeld(@doadam)
IOKit
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:本機使用者可能得以讀取核心記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-8504:匿名研究員
IOKit SCSI
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8529:趨勢科技研究團隊的 Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:本機使用者可能得以讀取核心記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4448:Brandon Azad
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:遠端攻擊者可能得以竄改網路流量資料
說明:處理 IPv6 封包時,出現記憶體損毀問題。改進記憶體管理機制後,已解決此問題。
CVE-2019-5608:Apple
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:遠端攻擊者可能導致系統意外終止或核心記憶體損毀
說明:改進大小驗證機制後,已解決緩衝區溢位問題。
CVE-2019-8527:Google 的 Ned Williamson 和 derrek(@derrekr6)
核心
適用於:macOS Mojave 10.14.3、macOS High Sierra 10.13.6
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2019-8528:Fabiano Anemone(@anoane)、奇虎 360 Vulcan Team 的 Zhao Qixun(@S0rryMybad)
核心
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.3
影響:裝載惡意製作的 NFS 網路分享空間可能讓攻擊者以系統權限執行任意程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2019-8508:InfoSect 的 Dr. Silvio Cesare
核心
適用於:macOS Mojave 10.14.3
影響:應用程式可能得以取得更高的權限
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8514:Google Project Zero 的 Samuel Groß
核心
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.3
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-8540:奇虎 360 Nirvan Team 的 Weibo Wang(@ma1fan)
核心
適用於:macOS Mojave 10.14.3
影響:本機使用者可能得以讀取核心記憶體
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-7293:Google 的 Ned Williamson
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。
CVE-2019-6207:奇虎 360 Nirvan Team 的 Weibo Wang(@ma1fan)
CVE-2019-8510:Antid0te UG 的 Stefan Esser
核心
適用於:macOS Mojave 10.14.3
影響:遠端攻擊者可能得以洩漏記憶體
說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。
CVE-2019-8547:derrek(@derrekr6)
核心
適用於:macOS Mojave 10.14.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8525:奇虎 360 Nirvan Team 的 Zhuo Liang 和 shrek_wzw
libmalloc
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:惡意應用程式可能得以修改檔案系統的受保護部分
說明:增加限制機制後,已解決設定問題。
CVE-2018-4433:Vitaly Cheptsov
郵件
適用於:macOS Mojave 10.14.3
影響:處理惡意製作的郵件訊息可能導致 S/MIME 簽名偽造問題
說明:處理 S-MIME 憑證時出現問題。改進 S-MIME 憑證驗證機制後,已解決此問題。
CVE-2019-8642:德國柏林自由大學(Freie Universität Berlin)的 Maya Sigal 和 Volker Roth
郵件
適用於:macOS Mojave 10.14.3
影響:具有網路特殊權限的攻擊者可能得以攔截 S/MIME 加密電子郵件的內容
說明:處理加密「郵件」時出現問題。改進「郵件」的 MIME 隔離機制後,已解決此問題。
CVE-2019-8645:德國柏林自由大學(Freie Universität Berlin)的 Maya Sigal 和 Volker Roth
訊息
適用於:macOS Mojave 10.14.3
影響:本機使用者可能得以檢視敏感的使用者資訊
說明:新增沙箱限制後,已解決存取問題。
CVE-2019-8546:ChiYuan Chang
數據機 CCL
適用於:macOS Mojave 10.14.3
影響:應用程式可能得以取得更高的權限
說明:改進記憶體處理機制後,已解決輸入驗證問題。
CVE-2019-8579:匿名研究員
備忘錄
適用於:macOS Mojave 10.14.3
影響:本機使用者可能得以查看使用者鎖定的備忘錄
說明:改進記憶體管理機制後,已解決存取權限的問題。
CVE-2019-8537:Greg Walker(gregwalker.us)
PackageKit
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:惡意應用程式可能得以提高權限
說明:改進驗證機制後,已解決邏輯問題。
CVE-2019-8561:Crowdstrike 的 Jaron Bradley
Perl
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:Perl 存在多個問題
說明:此更新解決了 Perl 中的多個問題。
CVE-2018-12015:Jakub Wilk
CVE-2018-18311:Jayakrishna Menon
CVE-2018-18313:Eiichi Tsukata
電源管理
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:MIG 產生的程式碼出現多個輸入驗證問題。改進驗證機制後,已解決這些問題。
CVE-2019-8549:SSD Secure Disclosure(ssd-disclosure.com)的 Mohamed Ghannam(@_simo36)
QuartzCore
適用於:macOS Mojave 10.14.3
影響:處理惡意資料可能會導致應用程式意外終止
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2019-8507:Fortinet 旗下 FortiGuard Labs 的 Kai Lu
沙箱
適用於:macOS Mojave 10.14.3
影響:經沙箱處理的程序可能得以規避沙箱的限制
說明:改進限制機制後,已解決邏輯問題。
CVE-2019-8618:Brandon Azad
安全性
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:應用程式可能得以取得更高的權限
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2019-8526:Linus Henze(pinauten.de)
安全性
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:惡意應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8520:英國國家網路安全中心(NCSC)的 Antonio Groza
安全性
適用於:macOS Mojave 10.14.3
影響:未受信任的 RADIUS 伺服器憑證可能會受信任
說明:信任錨管理中有驗證問題。改進驗證機制後,已解決此問題。
CVE-2019-8531:匿名研究員、SecureW2 的 QA 團隊
安全性
適用於:macOS Mojave 10.14.3
影響:未受信任的 RADIUS 伺服器憑證可能會受信任
說明:信任錨管理中有驗證問題。改進驗證機制後,已解決此問題。
CVE-2019-8531:匿名研究員、SecureW2 的 QA 團隊
Siri
適用於:macOS Mojave 10.14.3
影響:惡意應用程式可能得以在未獲使用者授權的情況下發起「聽寫」要求
說明:處理聽寫要求時,出現 API 問題。改進驗證機制後,已解決此問題。
CVE-2019-8502:北卡羅來納州立大學(North Carolina State University)的 Luke Deshotels、北卡羅來納州立大學的 Jordan Beichler、北卡羅來納州立大學的 William Enck、布加勒斯特理工大學(Politehnica University of Bucharest)的 Costin Carabaș,以及布加勒斯特理工大學的 Răzvan Deaconescu
「時光機」
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:本機使用者可能得以執行任意 Shell 指令
說明:改進檢查機制後,已解決此問題。
CVE-2019-8513:螞蟻金服巴斯光年實驗室的 CodeColorist
觸控列支援
適用於:macOS Mojave 10.14.3
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8569:Viktor Oreshkin(@stek29)
TrueTypeScaler
適用於:macOS Mojave 10.14.3
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8517:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
Wi-Fi
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:具有網路特殊權限的攻擊者能夠修改驅動程式狀態
說明:改進驗證機制後,已解決邏輯問題。
CVE-2019-8564:Hugues Anguelkov 在 Quarkslab 實習時發現
Wi-Fi
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:具有網路特殊權限的攻擊者能夠修改驅動程式狀態
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8612:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 Milan Stute
Wi-Fi
適用於:macOS Mojave 10.14.3
影響:裝置的 Wi-Fi MAC 位址可能遭受被動追蹤
說明:移除廣播 MAC 位址後,已解決使用者隱私權問題。
CVE-2019-8567:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute
xar
適用於:macOS Mojave 10.14.3
影響:處理惡意製作的套件可能導致執行任意程式碼
說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。
CVE-2019-6238:Yiğit Can YILMAZ(@yilmazcanyigit)
XPC
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.3
影響:惡意應用程式可能得以覆寫任意檔案
說明:改進檢查機制後,已解決此問題。
CVE-2019-8530:螞蟻金服巴斯光年實驗室的 CodeColorist
特別鳴謝
帳號
我們要感謝達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 Milan Stute 提供協助。
書籍
我們要感謝 Yiğit Can YILMAZ(@yilmazcanyigit)提供協助。
核心
我們要感謝 Google Project Zero 的 Brandon Azad、Swisscom CSIRT 的 Daniel Roethlisberger、Ilan Ramon High School 的 Raz Mashat(@RazMashat)提供協助。
郵件
我們要感謝 Tripwire VERT 的 Craig Young,以及 Hanno Böck 提供協助。
「時光機」
我們要感謝螞蟻金服巴斯光年實驗室的 CodeColorist 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。