Informace o bezpečnostní aktualizaci macOS High Sierra 10.13.3, bezpečnostní aktualizaci 2018-001 pro Sierra a bezpečnostní aktualizaci 2018-001 pro El Capitan
Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.3, bezpečnostní aktualizaci 2018-001 pro Sierra a bezpečnostní aktualizaci 2018-001 pro El Capitan.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
macOS High Sierra 10.13.3, bezpečnostní aktualizace 2018-001 pro Sierra a bezpečnostní aktualizace 2018-001 pro El Capitan
Zvuk
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4094: Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin a Taekyoung Kwon z týmu Information Security Lab, Jonsejská univerzita
curl
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Několik problémů v knihovně curl.
Popis: V knihovně curl existoval problém s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-8816: Alex Nichols
curl
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Několik problémů v knihovně curl.
Popis: V knihovně curl existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-8817: nalezeno programem OSS-Fuzz
EFI
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Popis: V jádru v součásti Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 existovalo několik problémů s přetečením zásobníku, které útočníkovi s místním přístupem umožňovaly spustit libovolný kód.
CVE-2017- 5705: Mark Ermolov a Maxim Goryachy ze společnosti Positive Technologies
EFI
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Popis: V jádru v součásti Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 existovalo několik problémů s eskalací oprávnění, které neautorizovaným procesům umožňovaly přes nespecifikovaný vektor přistupovat k chráněnému obsahu.
CVE-2017- 5708: Mark Ermolov a Maxim Goryachy ze společnosti Positive Technologies
IOHIDFamily
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4098: Siguza
Jádro
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit číst paměť jádra (Meltdown).
Popis: Systémy s procesory, které využívají spekulativní provádění instrukcí a nepřímou predikci větvení, mohou umožnit neautorizovaný přístup k chráněným informacím útočníkovi s místním přístupem, a to analýzou dat v mezipaměti pomocí útoku postranním kanálem.
CVE-2017-5754: Jann Horn z Google Project Zero; Moritz Lipp z Technologické univerzity v Grazu; Michael Schwarz z Technologické univerzity v Grazu; Daniel Gruss z Technologické univerzity v Grazu; Thomas Prescher ze společnosti Cyberus Technology GmbH; Werner Haas ze společnosti Cyberus Technology GmbH; Stefan Mangard z Technologické univerzity v Grazu; Paul Kocher; Daniel Genkin z University of Pennsylvania a University of Maryland; Yuval Yarom z University of Adelaide a společnosti Data61; a Mike Hamburg ze společnosti Rambus (Cryptography Research Division)
Jádro
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4090: Jann Horn z týmu Google Project Zero
Jádro
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2018-4092: Stefan Esser z týmu Antid0te UG
Jádro
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4082: Russ Cox ze společnosti Google
Jádro
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2018-4097: Resecurity, Inc.
Jádro
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2018-4093: Jann Horn z týmu Google Project Zero
Jádro
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4189: anonymní výzkumník
Jádro
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4169: anonymní výzkumník
LinkPresentation
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Dopad: Zpracování škodlivé textové zprávy může vést k odmítnutí služeb aplikace.
Popis: Problém s vyčerpáním zdrojů byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4100: Abraham Masri @cheesecakeufo
QuartzCore
K dispozici pro: OS X El Capitan 10.11.6, macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání webového obsahu existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4085: Ret2 Systems Inc. ve spolupráci se Zero Day Initiative společnosti Trend Micro
Vzdálená správa
K dispozici pro: macOS Sierra 10.12.6
Dopad: Vzdálenému uživateli se může podařit získat kořenová oprávnění.
Popis: Ve Vzdálené správě existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.
CVE-2018-4298: Tim van der Werff ze společnosti SupCloud
Sandbox
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problému s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2018-4091: Alex Gaynor ze společnosti Mozilla
Zabezpečení
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Dopad: U certifikátů mohla být nesprávně aplikována omezení názvů.
Popis: Ve zpracovávání omezení názvů existoval problém s vyhodnocováním certifikátů. Problém byl vyřešen vylepšením vyhodnocování důvěryhodnosti certifikátů.
CVE-2018-4086: Ian Haken ze společnosti Netflix
Zabezpečení
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Útočníkovi se může podařit obejít ověření správce bez zadání hesla správce.
Popis: V ověřování přihlašovacích údajů existovala logická chyba. Tento problém byl vyřešen vylepšením ověřování přihlašovacích údajů.
CVE-2017-13889: Glenn G. Bruckno, P.E. společnosti Automation Engineering, James Barnes, Kevin Manca ze společnosti Computer Engineering Politecnico di Milano, Rene Malenfant z University of New Brunswick
Podpora Touch Baru
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2018-4083: Ian Beer z týmu Google Project Zero
WebKit
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2018-4088: Jeonghoon Shin ze společnosti Theori
CVE-2018-4089: Ivan Fratric z týmu Google Project Zero
CVE-2018-4096: nalezeno programem OSS-Fuzz
WebKit
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2018-4147: Nalezeno programem OSS-Fuzz
Načítání stránek ve WebKitu
K dispozici pro: macOS High Sierra 10.13.2
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-7830: Jun Kokatsu (@shhnjk)
Wi-Fi
K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2018-4084: Hyung Sup Lee ze skupiny Minionz, You Chan Lee z Chan-jangské univerzity
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.