Informace o bezpečnostní aktualizaci macOS High Sierra 10.13.1, bezpečnostní aktualizaci 2017-001 pro Sierru a bezpečnostní aktualizaci 2017-004 pro El Capitan
Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.1, bezpečnostní aktualizaci 2017-001 pro Sierru a bezpečnostní aktualizaci 2017-004 pro El Capitan.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
macOS High Sierra 10.13.1, bezpečnostní aktualizace 2017-001 pro Sierru a bezpečnostní aktualizace 2017-004 pro El Capitan
apache
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Několik problémů v softwaru Apache.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 2.4.27.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
CVE-2017-3167
CVE-2017-3169
CVE-2017-7659
CVE-2017-7668
CVE-2017-7679
CVE-2017-9788
CVE-2017-9789
APFS
K dispozici pro: macOS High Sierra 10.13
Dopad: Škodlivému Thunderbolt adaptéru se může podařit získat nezašifrovaná data souborového systému APFS.
Popis: Existoval problém ve zpracovávání DMA. Problém byl vyřešen omezením doby, po kterou jsou dešifrovací vyrovnávací paměti FileVaultu mapovány pomocí DMA, na dobu trvání vstupně/výstupní operace.
CVE-2017-13786: Dmytro Oleksiuk
APFS
K dispozici pro: macOS High Sierra 10.13
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13800: Sergej Schumilo z Ruhr-Universität Bochum
AppleScript
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Dekompilace AppleScriptu příkazem osadecompile může vést ke spuštění libovolného kódu.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13809: bat0s
ATS
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13820: John Villamil, Doyensec
Zvuk
K dispozici pro: macOS Sierra 10.12.6
Dopad: Parsování škodlivého souboru QuickTime může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13807: Yangkang (@dnpushme) z týmu Qihoo 360 Qex
CFNetwork
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13829: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-13833: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro
CFString
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate
CoreText
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
curl
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Nahrávání přes TFTP na škodlivou URL adresu pomocí knihovny libcurl může odhalit aplikační paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-1000100: Even Rouault, nalezeno programem OSS-Fuzz
curl
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Zpracování škodlivé URL adresy pomocí knihovny libcurl může způsobit neočekávané ukončení aplikace nebo čtení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-1000101: Brian Carpenter, Yongji Ouyang
Widget Slovník
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Hledání textu vloženého do widgetu Slovník může vést k vyzrazení uživatelských informací.
Popis: Existoval problém s ověřováním, který umožňoval přístup k místním souborům. Problém byl vyřešen sanitizací vstupů.
CVE-2017-13801: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)
file
K dispozici pro: macOS Sierra 10.12.6
Dopad: Několik problémů v součásti file.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 5.31.
CVE-2017-13815: nalezeno programem OSS-Fuzz
Písma
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Vykreslení nedůvěryhodného textu může vést k falšování.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2017-13828: Leonard Grey a Robert Sesek z týmu Google Chrome
fsck_msdos
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13811: V.E.O. (@VYSEa) z týmu Mobile Advanced Threat společnosti Trend Micro
HFS
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13830: Sergej Schumilo z Ruhr-Universität Bochum
Heimdal
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit vydávat se za službu.
Popis: Ve zpracovávání názvů služby KDC-REP existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2017-11103: Jeffrey Altman, Viktor Duchovni a Nico Williams
Průvodce
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: HTML soubor v karanténě může spouštět libovolný JavaScript napříč původy.
Popis: V Průvodci existoval problém se skriptováním napříč weby. Problém byl vyřešen odebráním problémového souboru.
CVE-2017-13819: Filippo Cavallarin z týmu SecuriTeam Secure Disclosure
ImageIO
K dispozici pro: macOS Sierra 10.12.6
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13831: Glen Carmichael
IOAcceleratorFamily
K dispozici pro: macOS Sierra 10.12.6
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13906
Jádro
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Místnímu uživateli se může podařit odhalit citlivá uživatelská data.
Popis: V počítadlech paketů jádra existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.
CVE-2017-13810: Zhiyun Qian z Kalifornské univerzity, Riverside
Jádro
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Místnímu uživateli se může podařit číst paměť jádra.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13817: Maxime Villard (m00nbsd)
Jádro
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13818: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: Kevin Backhouse ze společnosti Semmle Ltd.
Jádro
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13843: anonymní výzkumník a anonymní výzkumník
Jádro
K dispozici pro: macOS Sierra 10.12.6
Dopad: Zpracování škodlivého binárního souboru mach může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2017-13834: Maxime Villard (m00nbsd)
Jádro
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13799: Lufeng Li z týmu Qihoo 360 Vulcan
Jádro
K dispozici pro: macOS High Sierra 10.13
Dopad: Škodlivé aplikaci se může podařit zjistit informace o přítomnosti a fungování ostatních aplikací v zařízení.
Popis: Aplikace mohla neomezeně přistupovat k informacím o procesech spravovaných operačním systémem. Problém byl vyřešen omezením přenosové rychlosti.
CVE-2017-13852: Xiaokuan Zhang a Yinqian Zhang z Ohijské státní univerzity, Xueqiang Wang a XiaoFeng Wang z Bloomingtonské univerzity v Indianě a Xiaolong Bai z univerzity Tsinghua
libarchive
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.
CVE-2017-13813: nalezeno programem OSS-Fuzz
libarchive
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.
CVE-2017-13812: nalezeno programem OSS-Fuzz
libarchive
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2016-4736: Proteas z týmu Qihoo 360 Nirvan Team
libxml2
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-2017-5969: Gustavo Grieco
libxml2
K dispozici pro: OS X El Capitan 10.11.6
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-5130: anonymní výzkumník
CVE-2017-7376: anonymní výzkumník
libxml2
K dispozici pro: macOS Sierra 10.12.6
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-9050: Mateusz Jurczyk (j00ru) z týmu Google Project Zero
libxml2
K dispozici pro: macOS Sierra 10.12.6
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-9049: Wei Lei a Liu Yang z Technologické univerzity Nanyang v Singapuru
LinkPresentation
K dispozici pro: macOS High Sierra 10.13
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter
Přihlašovací okno
K dispozici pro: macOS High Sierra 10.13
Dopad: Zámek obrazovky může nečekaně zůstat odemčený
Popis: Problém se správou stavu byl vyřešen vylepšením ověřováním stavů.
CVE-2017-13907: anonymní výzkumník
Open Scripting Architecture
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Dekompilace AppleScriptu příkazem osadecompile může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13824: anonymní výzkumník
PCRE
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Několik problémů v knihovně PCRE.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 8.40.
CVE-2017-13846
Postfix
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Několik problémů v součásti Postfix.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 3.2.2.
CVE-2017-10140: anonymní výzkumník
Rychlý náhled
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate
Rychlý náhled
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Parsování škodlivého dokumentu Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate
QuickTime
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13823: Xiangkun Jia ze Softwarového institutu Čínské akademie věd
Vzdálená správa
K dispozici pro: macOS Sierra 10.12.6
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13808: anonymní výzkumník
Sandbox
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13838: Alastair Houghton
Zabezpečení
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2017-7170: Patrick Wardle ze společnosti Synack
Zabezpečení
K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6
Dopad: Škodlivá aplikace může extrahovat hesla klíčenky.
Popis: Existovala metoda, pomocí které mohly aplikace syntetickým kliknutím obejít výzvu k použití klíčenky. Problém byl vyřešen vyžadováním uživatelského hesla při výzvě k použití klíčenky.
CVE-2017-7150: Patrick Wardle ze společnosti Synack
SMB
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Místní útočník může být schopen spustit nespustitelné textové soubory přes sdílenou složku SMB
Popis: Problém ve zpracování oprávnění k souborům byl vyřešen zlepšením ověřování.
CVE-2017-13908: anonymní výzkumník
StreamingZip
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Škodlivému souboru .zip se může podařit změnit nepřístupné oblasti souborového systému.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2017-13804: @qwertyoruiopz ze společnosti KJC Research Intl. S.R.L.
tcpdump
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6
Dopad: Několik problémů v programu tcpdump
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 4.9.2.
CVE-2017-11108
CVE-2017-11541
CVE-2017-11542
CVE-2017-11543
CVE-2017-12893
CVE-2017-12894
CVE-2017-12895
CVE-2017-12896
CVE-2017-12897
CVE-2017-12898
CVE-2017-12899
CVE-2017-12900
CVE-2017-12901
CVE-2017-12902
CVE-2017-12985
CVE-2017-12986
CVE-2017-12987
CVE-2017-12988
CVE-2017-12989
CVE-2017-12990
CVE-2017-12991
CVE-2017-12992
CVE-2017-12993
CVE-2017-12994
CVE-2017-12995
CVE-2017-12996
CVE-2017-12997
CVE-2017-12998
CVE-2017-12999
CVE-2017-13000
CVE-2017-13001
CVE-2017-13002
CVE-2017-13003
CVE-2017-13004
CVE-2017-13005
CVE-2017-13006
CVE-2017-13007
CVE-2017-13008
CVE-2017-13009
CVE-2017-13010
CVE-2017-13011
CVE-2017-13012
CVE-2017-13013
CVE-2017-13014
CVE-2017-13015
CVE-2017-13016
CVE-2017-13017
CVE-2017-13018
CVE-2017-13019
CVE-2017-13020
CVE-2017-13021
CVE-2017-13022
CVE-2017-13023
CVE-2017-13024
CVE-2017-13025
CVE-2017-13026
CVE-2017-13027
CVE-2017-13028
CVE-2017-13029
CVE-2017-13030
CVE-2017-13031
CVE-2017-13032
CVE-2017-13033
CVE-2017-13034
CVE-2017-13035
CVE-2017-13036
CVE-2017-13037
CVE-2017-13038
CVE-2017-13039
CVE-2017-13040
CVE-2017-13041
CVE-2017-13042
CVE-2017-13043
CVE-2017-13044
CVE-2017-13045
CVE-2017-13046
CVE-2017-13047
CVE-2017-13048
CVE-2017-13049
CVE-2017-13050
CVE-2017-13051
CVE-2017-13052
CVE-2017-13053
CVE-2017-13054
CVE-2017-13055
CVE-2017-13687
CVE-2017-13688
CVE-2017-13689
CVE-2017-13690
CVE-2017-13725
Wi-Fi
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA unicast/PTK (útoky znovuzavedením klíče – KRACK).
Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-13077: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven
CVE-2017-13078: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven
Wi-Fi
K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA multicast/GTK (útoky znovuzavedením klíče – KRACK).
Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-13080: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.