Informace o bezpečnostní aktualizaci macOS High Sierra 10.13.1, bezpečnostní aktualizaci 2017-001 pro Sierru a bezpečnostní aktualizaci 2017-004 pro El Capitan

Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.1, bezpečnostní aktualizaci 2017-001 pro Sierru a bezpečnostní aktualizaci 2017-004 pro El Capitan.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

macOS High Sierra 10.13.1, bezpečnostní aktualizace 2017-001 pro Sierru a bezpečnostní aktualizace 2017-004 pro El Capitan

Vydáno 31. října 2017

apache

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Několik problémů v softwaru Apache.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Záznam aktualizován 14. listopadu 2017

APFS

K dispozici pro: macOS High Sierra 10.13

Dopad: Škodlivému Thunderbolt adaptéru se může podařit získat nezašifrovaná data souborového systému APFS.

Popis: Existoval problém ve zpracovávání DMA. Problém byl vyřešen omezením doby, po kterou jsou dešifrovací vyrovnávací paměti FileVaultu mapovány pomocí DMA, na dobu trvání vstupně/výstupní operace.

CVE-2017-13786: Dmytro Oleksiuk

Záznam aktualizován 10. listopadu 2017

APFS

K dispozici pro: macOS High Sierra 10.13

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13800: Sergej Schumilo z Ruhr-Universität Bochum

AppleScript

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Dekompilace AppleScriptu příkazem osadecompile může vést ke spuštění libovolného kódu.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13809: bat0s

Záznam aktualizován 10. listopadu 2017

ATS

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13820: John Villamil, Doyensec

Zvuk

K dispozici pro: macOS Sierra 10.12.6

Dopad: Parsování škodlivého souboru QuickTime může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13807: Yangkang (@dnpushme) z týmu Qihoo 360 Qex

Záznam aktualizován 22. ledna 2019

CFNetwork

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13829: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-13833: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. listopadu 2017

CFString

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

CoreText

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

Záznam aktualizován 16. listopadu 2018

curl

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Nahrávání přes TFTP na škodlivou URL adresu pomocí knihovny libcurl může odhalit aplikační paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-1000100: Even Rouault, nalezeno programem OSS-Fuzz

curl

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Zpracování škodlivé URL adresy pomocí knihovny libcurl může způsobit neočekávané ukončení aplikace nebo čtení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget Slovník

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Hledání textu vloženého do widgetu Slovník může vést k vyzrazení uživatelských informací.

Popis: Existoval problém s ověřováním, který umožňoval přístup k místním souborům. Problém byl vyřešen sanitizací vstupů.

CVE-2017-13801: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)

file

K dispozici pro: macOS Sierra 10.12.6

Dopad: Několik problémů v součásti file.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 5.31.

CVE-2017-13815: nalezeno programem OSS-Fuzz

Záznam aktualizován 18. října 2018

Písma

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Vykreslení nedůvěryhodného textu může vést k falšování.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-13828: Leonard Grey a Robert Sesek z týmu Google Chrome

Záznam aktualizován 10. listopadu 2017

fsck_msdos

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13811: V.E.O. (@VYSEa) z týmu Mobile Advanced Threat společnosti Trend Micro

Záznam aktualizován 2. listopadu 2017

HFS

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13830: Sergej Schumilo z Ruhr-Universität Bochum

Heimdal

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit vydávat se za službu.

Popis: Ve zpracovávání názvů služby KDC-REP existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni a Nico Williams

Záznam aktualizován 22. ledna 2019

Průvodce

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: HTML soubor v karanténě může spouštět libovolný JavaScript napříč původy.

Popis: V Průvodci existoval problém se skriptováním napříč weby. Problém byl vyřešen odebráním problémového souboru.

CVE-2017-13819: Filippo Cavallarin z týmu SecuriTeam Secure Disclosure

Záznam aktualizován 10. listopadu 2017

ImageIO

K dispozici pro: macOS Sierra 10.12.6

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

Záznam aktualizován 16. listopadu 2018

ImageIO

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13831: Glen Carmichael

Záznam aktualizován 3. dubna 2019

IOAcceleratorFamily

K dispozici pro: macOS Sierra 10.12.6

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13906

Záznam přidán 18. října 2018

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Místnímu uživateli se může podařit odhalit citlivá uživatelská data.

Popis: V počítadlech paketů jádra existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.

CVE-2017-13810: Zhiyun Qian z Kalifornské univerzity, Riverside

Záznam aktualizován 22. ledna 2019

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13817: Maxime Villard (m00nbsd)

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13818: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse ze společnosti Semmle Ltd.

Záznam aktualizován 18. června 2018

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13843: anonymní výzkumník a anonymní výzkumník

Jádro

K dispozici pro: macOS Sierra 10.12.6

Dopad: Zpracování škodlivého binárního souboru mach může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2017-13834: Maxime Villard (m00nbsd)

Záznam aktualizován 22. ledna 2019

Jádro

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13799: Lufeng Li z týmu Qihoo 360 Vulcan

Záznam aktualizován 10. listopadu 2017

Jádro

K dispozici pro: macOS High Sierra 10.13

Dopad: Škodlivé aplikaci se může podařit zjistit informace o přítomnosti a fungování ostatních aplikací v zařízení.

Popis: Aplikace mohla neomezeně přistupovat k informacím o procesech spravovaných operačním systémem. Problém byl vyřešen omezením přenosové rychlosti.

CVE-2017-13852: Xiaokuan Zhang a Yinqian Zhang z Ohijské státní univerzity, Xueqiang Wang a XiaoFeng Wang z Bloomingtonské univerzity v Indianě a Xiaolong Bai z univerzity Tsinghua

Záznam přidán 10. listopadu 2017, aktualizován 22. ledna 2019

libarchive

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.

CVE-2017-13813: nalezeno programem OSS-Fuzz

Záznam přidán 16. listopadu 2018, aktualizován 22. ledna 2019

libarchive

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.

CVE-2017-13812: nalezeno programem OSS-Fuzz

Záznam aktualizován 22. ledna 2019

libarchive

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2016-4736: Proteas z týmu Qihoo 360 Nirvan Team

Záznam aktualizován 21. prosince 2017

libxml2

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

CVE-2017-5969: Gustavo Grieco

Záznam přidán 18. října 2018

libxml2

K dispozici pro: OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-5130: anonymní výzkumník

CVE-2017-7376: anonymní výzkumník

Záznam přidán 18. října 2018

libxml2

K dispozici pro: macOS Sierra 10.12.6

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-9050: Mateusz Jurczyk (j00ru) z týmu Google Project Zero

Záznam přidán 18. října 2018

libxml2

K dispozici pro: macOS Sierra 10.12.6

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-9049: Wei Lei a Liu Yang z Technologické univerzity Nanyang v Singapuru

Záznam přidán 18. října 2018

LinkPresentation

K dispozici pro: macOS High Sierra 10.13

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

Záznam přidán 16. listopadu 2018

Přihlašovací okno

K dispozici pro: macOS High Sierra 10.13

Dopad: Zámek obrazovky může nečekaně zůstat odemčený

Popis: Problém se správou stavu byl vyřešen vylepšením ověřováním stavů.

CVE-2017-13907: anonymní výzkumník

Záznam přidán 18. října 2018

Open Scripting Architecture

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Dekompilace AppleScriptu příkazem osadecompile může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13824: anonymní výzkumník

PCRE

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Několik problémů v knihovně PCRE.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 8.40.

CVE-2017-13846

Postfix

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Několik problémů v součásti Postfix.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 3.2.2.

CVE-2017-10140: anonymní výzkumník

Záznam aktualizován 17. listopadu 2017

Rychlý náhled

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Rychlý náhled

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Parsování škodlivého dokumentu Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

Záznam aktualizován 22. ledna 2019

QuickTime

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13823: Xiangkun Jia ze Softwarového institutu Čínské akademie věd

Záznam aktualizován 10. listopadu 2017

Vzdálená správa

K dispozici pro: macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13808: anonymní výzkumník

Sandbox

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13838: Alastair Houghton

Záznam aktualizován 10. listopadu 2017

Zabezpečení

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2017-7170: Patrick Wardle ze společnosti Synack

Záznam přidán 11. ledna 2018

Zabezpečení

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Škodlivá aplikace může extrahovat hesla klíčenky.

Popis: Existovala metoda, pomocí které mohly aplikace syntetickým kliknutím obejít výzvu k použití klíčenky. Problém byl vyřešen vyžadováním uživatelského hesla při výzvě k použití klíčenky.

CVE-2017-7150: Patrick Wardle ze společnosti Synack

Záznam přidán 17. listopadu 2017

SMB

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Místní útočník může být schopen spustit nespustitelné textové soubory přes sdílenou složku SMB

Popis: Problém ve zpracování oprávnění k souborům byl vyřešen zlepšením ověřování.

CVE-2017-13908: anonymní výzkumník

Záznam přidán 18. října 2018

StreamingZip

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Škodlivému souboru .zip se může podařit změnit nepřístupné oblasti souborového systému.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2017-13804: @qwertyoruiopz ze společnosti KJC Research Intl. S.R.L.

tcpdump

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6

Dopad: Několik problémů v programu tcpdump

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA unicast/PTK (útoky znovuzavedením klíče – KRACK).

Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-13077: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven

CVE-2017-13078: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven

Záznam aktualizován 3. listopadu 2017

Wi-Fi

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA multicast/GTK (útoky znovuzavedením klíče – KRACK).

Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-13080: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven

Záznam aktualizován 3. listopadu 2017

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: