Informace o bezpečnostní aktualizaci macOS High Sierra 10.13.3, bezpečnostní aktualizaci 2018-001 pro Sierra a bezpečnostní aktualizaci 2018-001 pro El Capitan

Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.3, bezpečnostní aktualizaci 2018-001 pro Sierra a bezpečnostní aktualizaci 2018-001 pro El Capitan.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

macOS High Sierra 10.13.3, bezpečnostní aktualizace 2018-001 pro Sierra a bezpečnostní aktualizace 2018-001 pro El Capitan

Vydáno 23. ledna 2018

Zvuk

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4094: Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin a Taekyoung Kwon z týmu Information Security Lab, Jonsejská univerzita

Záznam aktualizován 16. listopadu 2018

curl

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Několik problémů v knihovně curl.

Popis: V knihovně curl existoval problém s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-8816: Alex Nichols

Záznam přidán 16. listopadu 2018

curl

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Několik problémů v knihovně curl.

Popis: V knihovně curl existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-8817: nalezeno programem OSS-Fuzz

Záznam aktualizován 16. listopadu 2018

EFI

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Popis: V jádru v součásti Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 existovalo několik problémů s přetečením zásobníku, které útočníkovi s místním přístupem umožňovaly spustit libovolný kód.

CVE-2017- 5705: Mark Ermolov a Maxim Goryachy ze společnosti Positive Technologies

Záznam přidán 30. ledna 2018

EFI

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Popis: V jádru v součásti Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 existovalo několik problémů s eskalací oprávnění, které neautorizovaným procesům umožňovaly přes nespecifikovaný vektor přistupovat k chráněnému obsahu.

CVE-2017- 5708: Mark Ermolov a Maxim Goryachy ze společnosti Positive Technologies

Záznam přidán 30. ledna 2018

IOHIDFamily

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4098: Siguza

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst paměť jádra (Meltdown).

Popis: Systémy s procesory, které využívají spekulativní provádění instrukcí a nepřímou predikci větvení, mohou umožnit neautorizovaný přístup k chráněným informacím útočníkovi s místním přístupem, a to analýzou dat v mezipaměti pomocí útoku postranním kanálem.

CVE-2017-5754: Jann Horn z Google Project Zero; Moritz Lipp z Technologické univerzity v Grazu; Michael Schwarz z Technologické univerzity v Grazu; Daniel Gruss z Technologické univerzity v Grazu; Thomas Prescher ze společnosti Cyberus Technology GmbH; Werner Haas ze společnosti Cyberus Technology GmbH; Stefan Mangard z Technologické univerzity v Grazu; Paul Kocher; Daniel Genkin z University of Pennsylvania a University of Maryland; Yuval Yarom z University of Adelaide a společnosti Data61; a Mike Hamburg ze společnosti Rambus (Cryptography Research Division)

Jádro

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4090: Jann Horn z týmu Google Project Zero

Záznam aktualizován 16. listopadu 2018

Jádro

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2018-4092: Stefan Esser z týmu Antid0te UG

Záznam přidán 8. února 2018, aktualizován 16. listopadu 2018

Jádro

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4082: Russ Cox ze společnosti Google

Záznam aktualizován 16. listopadu 2018

Jádro

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2018-4097: Resecurity, Inc.

Jádro

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4093: Jann Horn z týmu Google Project Zero

Jádro

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4189: anonymní výzkumník

Záznam přidán 2. května 2018

Jádro

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4169: anonymní výzkumník

Záznam přidán 2. května 2018, aktualizován 16. listopadu 2018

LinkPresentation

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Dopad: Zpracování škodlivé textové zprávy může vést k odmítnutí služeb aplikace.

Popis: Problém s vyčerpáním zdrojů byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4100: Abraham Masri @cheesecakeufo

Záznam aktualizován 16. listopadu 2018

QuartzCore

K dispozici pro: OS X El Capitan 10.11.6, macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Ve zpracovávání webového obsahu existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4085: Ret2 Systems Inc. ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 16. listopadu 2018

Vzdálená správa

K dispozici pro: macOS Sierra 10.12.6

Dopad: Vzdálenému uživateli se může podařit získat kořenová oprávnění.

Popis: Ve Vzdálené správě existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.

CVE-2018-4298: Tim van der Werff ze společnosti SupCloud

Záznam přidán 19. července 2018

Sandbox

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problému s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2018-4091: Alex Gaynor ze společnosti Mozilla

Záznam aktualizován 16. listopadu 2018

Zabezpečení

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Dopad: U certifikátů mohla být nesprávně aplikována omezení názvů.

Popis: Ve zpracovávání omezení názvů existoval problém s vyhodnocováním certifikátů. Problém byl vyřešen vylepšením vyhodnocování důvěryhodnosti certifikátů.

CVE-2018-4086: Ian Haken ze společnosti Netflix

Záznam aktualizován 16. listopadu 2018

Zabezpečení

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Útočníkovi se může podařit obejít ověření správce bez zadání hesla správce.

Popis: V ověřování přihlašovacích údajů existovala logická chyba. Tento problém byl vyřešen vylepšením ověřování přihlašovacích údajů.

CVE-2017-13889: Glenn G. Bruckno, P.E. společnosti Automation Engineering, James Barnes, Kevin Manca ze společnosti Computer Engineering Politecnico di Milano, Rene Malenfant z University of New Brunswick

Záznam přidán 21. června 2018

Podpora Touch Baru

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4083: Ian Beer z týmu Google Project Zero

Záznam přidán 9. února 2018

WebKit

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4088: Jeonghoon Shin ze společnosti Theori

CVE-2018-4089: Ivan Fratric z týmu Google Project Zero

CVE-2018-4096: nalezeno programem OSS-Fuzz

WebKit

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4147: Nalezeno programem OSS-Fuzz

Záznam přidán 18. října 2018

Načítání stránek ve WebKitu

K dispozici pro: macOS High Sierra 10.13.2

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-7830: Jun Kokatsu (@shhnjk)

Záznam přidán 18. října 2018

Wi-Fi

K dispozici pro: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4084: Hyung Sup Lee ze skupiny Minionz, You Chan Lee z Chan-jangské univerzity

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: