DFN-CERT

Advisory-Archiv

2019-0950: Apple macOS: Mehrere Schwachstellen ermöglichen u. a. die komplette Kompromittierung des Systems

Historie:

Version 1 (2019-05-14 17:31)
Neues Advisory
Version 2 (2019-05-15 19:22)
Im Zuge der Veröffentlichung der Schwachstellen CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 und CVE-2019-11091 in der Mikroarchitektur von Intel-Prozessoren aktualisiert Apple den referenzierten Sicherheitshinweis. Die vier Schwachstellen, die einem lokalen, einfach authentifizierten Angreifer das Ausspähen von Informationen aus dem Zwischenspeicher (Cache) betroffener Prozessoren über Prozess- und Container-Grenzen hinweg (Microarchitectural Data Sampling, MDS) ermöglichen, wurden auch von Apple behandelt, aber erst jetzt, nach Bekanntgabe durch Intel dem Sicherheitshinweis hinzugefügt. Apple stellt außerdem über die Meldung HT210107 Informationen zu zusätzliche Mitigationen für die Microarchitectural Data Sampling (MDS)-Schwachstellen zur Verfügung. Zeitgleich ergänzt Apple drei weitere Schwachstellen (CVE-2019-8525, CVE-2019-8547 und CVE-2019-8612), die mit dem letzten Sicherheitsupdate für macOS behoben wurden.
Version 3 (2019-07-05 13:27)
Apple aktualisiert den Sicherheitshinweis für macOS und informiert über eine Denial-of-Service (DoS)-Schwachstelle, die mit dem Update auf macOS Mojave 10.14.5 behoben worden ist. Für diese Schwachstelle (CVE-2019-8573) ist mittlerweile ein Exploit veröffentlicht worden.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Apple

Beschreibung:

Mehrere Schwachstellen in verschiedenen von macOS Mojave, High Sierra und Sierra genutzten Komponenten erlauben einem zumeist entfernten, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes, in einigen Fällen auch mit erweiterten Privilegien, wodurch ein betroffenes System komplett kompromittiert werden kann. Weitere Schwachstellen ermöglichen einem solchen Angreifer zusätzlich das Ausspähen von Informationen, Umgehen von Sicherheitsvorkehrungen, Manipulieren von Daten, eine Privilegieneskalation und die Durchführung eines Denial-of-Service (DoS)-Angriffs. Ein lokaler, einfach authentifizierter Angreifer kann weitere Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich in einem anderen Benutzeraccount anzumelden.

Die meisten dieser Schwachstellen können mit Hilfe speziell präparierter Anwendungen, Dateien oder Websites ausgenutzt werden, indem ein Benutzer zu einer Interaktion, beispielsweise zur Installation einer schädlichen Anwendung, verleitet wird.

Apple schließt die Schwachstellen mit der neuen Version des Betriebssystems macOS Mojave 10.14.5 sowie den Security Updates 2019-003 für High Sierra 10.13.6 bzw. Sierra 10.12.6.

Schwachstellen:

CVE-2018-12126

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2018-12127

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2018-12130

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2018-4456

Schwachstelle in Intel-Grafiktreiber / IOAcceleratorFamily ermöglicht komplette Systemübernahme

CVE-2019-11091

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2019-6237 CVE-2019-8571 CVE-2019-8583 CVE-2019-8584 CVE-2019-8586 CVE-2019-8587 CVE-2019-8594

Schwachstellen in WebKit ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-8525

Schwachstelle in Kernel ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-8547

Schwachstelle in Kernel ermöglicht Ausspähen von Informationen

CVE-2019-8560

Schwachstelle in Disk Images ermöglicht Ausspähen von Informationen

CVE-2019-8568

Schwachstelle in MobileInstallation / StreamingZip ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-8569

Schwachstelle in Touch Bar Support ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-8573

Schwachstelle in Messages ermöglicht Denial-of-Service-Angriff

CVE-2019-8574

Schwachstelle in sysdiagnose ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-8576

Schwachstelle in Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2019-8577

Schwachstelle in SQLite ermöglicht Privilegieneskalation

CVE-2019-8585

Schwachstelle in CoreAudio ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-8589

Schwachstelle in DesktopServices ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-8590

Schwachstelle in Application Firewall ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-8591

Schwachstelle in Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2019-8592

Schwachstelle in CoreAudio ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-8595 CVE-2019-8596 CVE-2019-8597 CVE-2019-8601 CVE-2019-8608 CVE-2019-8609 CVE-2019-8610

Schwachstellen in WebKit ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-8598

Schwachstelle in Contacts / SQLite ermöglicht Ausspähen von Informationen

CVE-2019-8600

Schwachstelle in SQLite ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-8602

Schwachstelle in SQLite ermöglicht Privilegieneskalation

CVE-2019-8603

Schwachstelle in Accessibility Framework ermöglicht Ausspähen von Informationen

CVE-2019-8604

Schwachstelle in Security ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-8605

Schwachstelle in Kernel ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-8606

Schwachstelle in IOKit ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-8607

Schwachstelle in WebKit ermöglicht Ausspähen von Informationen

CVE-2019-8611 CVE-2019-8615 CVE-2019-8619 CVE-2019-8622 CVE-2019-8623 CVE-2019-8628

Schwachstellen in WebKit ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-8612

Schwachstelle in Wi-Fi ermöglicht Manipulation von Daten

CVE-2019-8616

Schwachstelle in Intel Graphics Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-8629

Schwachstelle in Intel Graphics Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-8634

Schwachstelle in EFI ermöglicht Erlangen von Benutzerrechten

CVE-2019-8635

Schwachstelle in AMD ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.