關於 macOS Mojave 10.14.5、安全性更新 2019-003 High Sierra 和安全性更新 2019-003 Sierra 的安全性內容
本文說明 macOS Mojave 10.14.5、安全性更新 2019-003 High Sierra 和安全性更新 2019-003 Sierra 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
macOS Mojave 10.14.5、安全性更新 2019-003 High Sierra、安全性更新 2019-003 Sierra
輔助使用架構
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8603:Phoenhex 和 qwerty(@_niklasb、@qwertyoruiopz、@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)
AMD
適用於:macOS Mojave 10.14.4
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8635:趨勢科技 Mobile Security Research Team 的 Lilang Wu 和 Moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)
應用程式防火牆
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4
影響:應用程式可能以核心權限執行任意程式碼
說明:改進限制機制後,已解決邏輯問題。
CVE-2019-8590:英國國家網路安全中心(NCSC)
封存工具程式
適用於:macOS Mojave 10.14.4
影響:經沙箱處理的程序可能得以規避沙箱的限制
說明:改進驗證機制後,已解決邏輯問題。
CVE-2019-8640:Fitbit Product Security 的 Ash Fox
藍牙
適用於:macOS Mojave 10.14.4
影響:由於「低功耗藍牙」(BLE)版 FIDO 安全金鑰的藍牙配對協定設定錯誤,位於實體裝置附近的攻擊者可能得以在配對期間攔截藍牙的通訊
描述:停用藍牙連線不安全的配件後,已解決此問題。使用 Google「低功耗藍牙」(BLE)版 Titan 安全金鑰的客戶應詳閱 Android 的六月公告內容與 Google 的建議,並採取適當措施。
CVE-2019-2102:Microsoft Corp 的 Matt Beaver 和 Erik Peterson。
CoreAudio
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.4、macOS High Sierra 10.13.6
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進錯誤處理機制後,已解決記憶體損毀問題。
CVE-2019-8592:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreAudio
適用於:macOS Mojave 10.14.4
影響:處理惡意製作的影片檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8585:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreText
適用於:macOS Mojave 10.14.4
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8582:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
DesktopServices
適用於:macOS Mojave 10.14.4
影響:惡意應用程式可規避「門禁」檢查機制
說明:改進檢查機制後,已解決此問題。
CVE-2019-8589:AV-Comparatives 的 Andreas Clementi、Stefan Haselwanter 和 Peter Stelzhammer
磁碟映像檔
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.4、macOS High Sierra 10.13.6
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8560:莫斯科國立鮑曼技術大學(Bauman Moscow State Technological University)的 Nikita Pupyshev
EFI
適用於:macOS Mojave 10.14.4
影響:使用者可能會意外登入其他使用者的帳號
說明:改進狀態管理機制後,已解決認證問題。
CVE-2019-8634:Jenny Sprenger 和 Maik Hoepfel
Intel 顯示卡驅動程式
適用於:macOS Mojave 10.14.4
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8616:趨勢科技 Mobile Security Research Team 的 Lilang Wu 和 Moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)
Intel 顯示卡驅動程式
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.4
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-8629:Solita Oy 的 Arash Tohidi
IOAcceleratorFamily
適用於:macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4456:Cisco Talos 的 Tyler Bohan
IOKit
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14.4
影響:本機使用者可能可以載入未經簽署的核心延伸功能
說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。
CVE-2019-8606:Phoenhex 和 qwerty(@_niklasb、@qwertyoruiopz、@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)
核心
適用於:macOS Mojave 10.14.4、macOS High Sierra 10.13.6
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8633:奇虎 360 Vulcan Team 的 Zhuo Liang
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2019-8525:奇虎 360 Nirvan Team 的 Zhuo Liang 和 shrek_wzw
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:遠端攻擊者可能得以洩漏記憶體
說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。
CVE-2019-8547:derrek(@derrekr6)
核心
適用於:macOS Mojave 10.14.4
影響:本機使用者可能導致系統意外終止或讀取核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2019-8576:Google Project Zero 的 Brandon Azad、LINE Security Team 的 Junho Jang 和 Hanul Choi
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4
影響:應用程式可能會造成非預期的系統終止或寫入核心記憶體
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2019-8591:Ned Williamson(與 Google Project Zero 合作)
訊息
適用於:macOS Mojave 10.14.4
影響:遠端攻擊者可能導致系統阻斷服務
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2019-8573:Google Project Zero 的 natashenka
訊息
適用於:macOS Mojave 10.14.4
影響:從 iMessage 對話中移除的使用者仍然可以更改狀態
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8631:Dynastic 的 Jamie Bishop
微碼
適用於:macOS Mojave 10.14.4
影響:系統若配備會進行推測執行的微處理器,裝載埠、填補緩衝區和儲存緩衝區可能會導致具有本機使用者存取權的攻擊者透過旁通道分析的方式,有機會洩漏資訊
說明:藉由更新微碼並更改作業系統排程器,隔離系統與瀏覽器中執行的網路內容後,已部分解決多種資訊洩漏的問題。為全面解決這類問題,還可以選擇其他因應措施以停用超執行緒,並針對所有程序預設啟用微碼因應措施。如需因應措施的詳細資訊,請參閱 https://support.apple.com/zh-tw/HT210107。
CVE-2018-12126:Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco;奇虎 360 CERT 的 Lei Shi;Marina Minkin;美國密西根大學(University of Michigan)的 Daniel Genkin;以及澳洲阿德雷得大學(University of Adelaide)的 Yuval Yarom
CVE-2018-12127:Microsoft Windows Platform Security Team 的 Brandon Falk;以及 Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco
CVE-2018-12130:Microsoft Research 的 Giorgi Maisuradze;Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco;格拉茨科技大學(Graz University of Technology)的 Moritz Lipp、Michael Schwarz 和 Daniel Gruss;VU Amsterdam VUSec group 的 Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida;Volodymyr Pikhur;以及 BitDefender 的 Dan Horea Lutas
CVE-2019-11091:Intel 的 Ke Sun、Henrique Kawakami、Kekai Hu 和 Rodrigo Branco;以及格拉茨科技大學(Graz University of Technology)的 Moritz Lipp、Michael Schwarz 和 Daniel Gruss
安全性
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.4
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8604:Fluoroacetate(與趨勢科技的 Zero Day Initiative 計劃合作)
SQLite
適用於:macOS Mojave 10.14.4
影響:應用程式可能得以取得更高的權限
說明:改進記憶體處理機制後,已解決輸入驗證問題。
CVE-2019-8577:Checkpoint Research 的 Omer Gull
SQLite
適用於:macOS Mojave 10.14.4
影響:惡意製作的 SQL 查詢可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8600:Checkpoint Research 的 Omer Gull
SQLite
適用於:macOS Mojave 10.14.4
影響:惡意應用程式可能得以讀取受限制的記憶體
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2019-8598:Checkpoint Research 的 Omer Gull
SQLite
適用於:macOS Mojave 10.14.4
影響:惡意應用程式可能得以提高權限
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2019-8602:Checkpoint Research 的 Omer Gull
StreamingZip
適用於:macOS Mojave 10.14.4
影響:本機使用者可能得以修改檔案系統的受保護部分
說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。
CVE-2019-8568:Dany Lisiansky(@DanyL931)
sysdiagnose
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.4、macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進權限邏輯後,已解決此問題。
CVE-2019-8574:Seekintoo(@seekintoo)的 Dayton Pidhirney(@_watbulb)
觸控列支援
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8569:Viktor Oreshkin(@stek29)
WebKit
適用於:macOS Mojave 10.14.4
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-6237:Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)、奇虎 360 Vulcan Team 的 Liu Long
CVE-2019-8571:01(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8583:騰訊安全玄武實驗室的 sakura、騰訊科恩實驗室的 jessica(@babyjess1ca_),以及 Venustech ADLab 的 dwfault
CVE-2019-8584:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8586:匿名研究員
CVE-2019-8587:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8594:KAIST Web Security & Privacy Lab 的 Suyoung Lee 和 Sooel Son,以及 KAIST SoftSec Lab 的 HyungSeok Han 和 Sang Kil Cha
CVE-2019-8595:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8596:Georgia Tech SSLab 的 Wen Xu
CVE-2019-8597:01(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8601:Fluoroacetate(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8608:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8609:Georgia Tech SSLab 的 Wen Xu
CVE-2019-8610:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8611:Google Project Zero 的 Samuel Groß
CVE-2019-8615:MWR Labs 的 G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8619:Georgia Tech SSLab 的 Wen Xu 和長亭安全研究實驗室的 Hanqing Zhao
CVE-2019-8622:Google Project Zero 的 Samuel Groß
CVE-2019-8623:Google Project Zero 的 Samuel Groß
CVE-2019-8628:Georgia Tech SSLab 的 Wen Xu 和長亭安全研究實驗室的 Hanqing Zhao
WebKit
適用於:macOS Mojave 10.14.4
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8607:LINE Security Team 的 Junho Jang 和 Hanul Choi
Wi-Fi
適用於:macOS Mojave 10.14.4
影響:具有網路特殊權限的攻擊者能夠修改驅動程式狀態
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8612:達姆施塔特工業大學(Technische Universität Darmstadt)所屬 Secure Mobile Networking Lab 的 Milan Stute
特別鳴謝
CoreAudio
我們要感謝 VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。
CoreFoundation
我們要感謝騰訊安全玄武實驗室的 m4bln、Xiangqian Zhang、Huiming Liu,以及 Vozzie 和 Rami 提供協助。
核心
我們要感謝 Denis Kopyrin 提供協助。
PackageKit
我們要感謝 Csaba Fitzl(@theevilbit)提供協助。
Safari
我們要感謝 Gradescope 的 Michael Ball 提供協助。
系統偏好設定
我們要感謝匿名研究員提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。