Informace o bezpečnostní aktualizaci macOS High Sierra 10.13.4, bezpečnostní aktualizaci 2018-002 pro Sierru a bezpečnostní aktualizaci 2018-002 pro El Capitan.
Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.4, bezpečnostní aktualizaci 2018-002 pro Sierru a bezpečnostní aktualizaci 2018-002 pro El Capitan.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
macOS High Sierra 10.13.4, bezpečnostní aktualizace 2018-002 pro Sierru a bezpečnostní aktualizace 2018-002 pro El Capitan
Administrativní framework
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Hesla předaná příkazu sysadminctl můžou být odhalena ostatním místním uživatelům.
Popis: Terminálový příkaz sysadminctl vyžadoval, aby mu v argumentech byla předávána hesla, čímž je potenciálně vystavoval ostatním místním uživatelům. Tato aktualizace mění parametr hesla na nepovinný. Pokud příkaz sysadminctl bude vyžadovat heslo, řekne si o něj.
CVE-2018-4170: anonymní výzkumník
APFS
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Heslo k APFS svazku může být nečekaně oříznuto.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Zpracování škodlivého souboru může vést k odhalení uživatelských informací.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2018-4112: Haik Aftandilian ze společnosti Mozilla
CFNetwork Session
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4166: Samuel Groß (@5aelo)
CoreFoundation
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Zpracování škodlivého řetězce může vést k odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.
CVE-2018-4142: Robin Leroy ze společnosti Google Switzerland GmbH
CoreTypes
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Zpracování škodlivé webové stránky může vést k připojení obrazu disku.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2017-13890: Apple, Theodor Ragnar Gislason ze společnosti Syndis
curl
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Několik problémů v knihovně curl.
Popis: V knihovně curl existoval problém s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2017-8816: Alex Nichols
Obrazy disků
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Připojení škodlivého obrazu disku může vést ke spuštění aplikace.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2018-4176: Theodor Ragnar Gislason ze společnosti Syndis
Správa disků
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Heslo k APFS svazku může být nečekaně oříznuto.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4108: Kamatham Chaitanya ze společnosti ShiftLeft Inc., anonymní výzkumník
EFI
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA (útoky znovuzavedením klíče – KRACK).
Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.
CVE-2017-13080: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven
Události souborového systému
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4167: Samuel Groß (@5aelo)
iCloud Drive
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4151: Samuel Groß (@5aelo)
Ovladač grafiky Intel
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4132: Axis a pjf z týmu IceSword Lab společnosti Qihoo 360
IOFireWireFamily
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4135: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc.
Jádro
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2018-4150: anonymní výzkumník
Jádro
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2018-4104: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
Jádro
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4143: derrek (@derrekr6)
Jádro
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2018-4136: Jonas Jensen z lgtm.com a Semmle
Jádro
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2018-4160: Jonas Jensen z lgtm.com a Semmle
Jádro
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: V přechodech mezi stavy programu existoval problém s odhalením informací. Problém byl vyřešen vylepšením zpracovávání stavů.
CVE-2018-4185: Brandon Azad
Nástroje kext
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém v logice způsoboval poškození paměti. Problém byl vyřešen vylepšením správy stavu.
CVE-2018-4139: Ian Beer z týmu Google Project Zero
LaunchServices
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Škodlivé aplikaci se může podařit obejít kontroly podpisu kódu.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2018-4175: Theodor Ragnar Gislason ze společnosti Syndis
libxml2
K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Zpracování škodlivé textové zprávy může vést ke zfalšování uživatelského rozhraní.
Popis: Při zpracovávání adres URL docházelo k problému s falšováním. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) z týmu Tencent Security Platform Department
Místní ověřování
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Ve zpracovávání PIN kódů čipových karet existoval problém. Problém byl vyřešen vylepšením logiky.
CVE-2018-4179: David Fuhrmann
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zjistit obsah e-mailů šifrovaných pomocí S/MIME.
Popis: Existoval problém ve zpracovávání HTML e-mailů šifrovaných přes S/MIME. Problém byl vyřešen tím, že teď se u zpráv šifrovaných pomocí S/MIME ve výchozím nastavení nenačítají vzdálené zdroje, pokud má zpráva neplatný podpis S/MIME nebo podpis zcela chybí.
CVE-2018-4111: Damian Poddebniak z Münsterské univerzity aplikovaných věd, Christian Dresen z Münsterské univerzity aplikovaných věd, Jens Müller z Porúrské univerzity v Bochumi, Fabian Ising z Münsterské univerzity aplikovaných věd, Sebastian Schinzel z Münsterské univerzity aplikovaných věd, Simon Friedberger z univerzity KU Leuven, Juraj Somorovsky z Porúrské univerzity v Bochumi, Jörg Schwenk z Porúrské univerzity v Bochumi
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachytit obsah e-mailů šifrovaných pomocí S/MIME.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2018-4174: John McCombs ze společnosti Integrated Mapping Ltd, McClain Looney ze společnosti LoonSoft Inc.
Poznámky
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4152: Samuel Groß (@5aelo)
Poznámky
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2017-7151: Samuel Groß (@5aelo)
NSURLSession
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4166: Samuel Groß (@5aelo)
Ovladač grafické karty NVIDIA
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2018-4138: Axis a pjf z týmu IceSword Lab společnosti Qihoo 360
PDFKit
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Kliknutí na adresu URL v PDF dokumentu může otevřít škodlivý web.
Popis: Existoval problém v parsování adres URL v PDF dokumentech. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4107: Nick Safford ze společnosti Innovia Technology
PluginKit
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4156: Samuel Groß (@5aelo)
Rychlý náhled
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4157: Samuel Groß (@5aelo)
Vzdálená správa
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Vzdálenému uživateli se může podařit získat kořenová oprávnění.
Popis: Ve Vzdálené správě existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.
CVE-2018-4298: Tim van der Werff ze společnosti SupCloud
Zabezpečení
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
SIP
K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2017-13911: Timothy Perfitt z Twocanoes Software
Stavový řádek
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Škodlivá aplikace může bez vědomí uživatele získat přístup k mikrofonu.
Popis: Docházelo k problému kvůli nekonzistenci při rozhodování o zobrazení indikátoru používání mikrofonu. Problém byl vyřešen vylepšením ověřování funkcí.
CVE-2018-4173: Joshua Pokotilow ze společnosti pingmd
Úložiště
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2018-4154: Samuel Groß (@5aelo)
Předvolby systému
K dispozici pro: macOS High Sierra 10.13.3
Dopad: Konfigurační profil může nesprávně zůstat v platnosti i po odebrání.
Popis: Existoval problém v součásti CFPreferences. Problém byl vyřešen vylepšením čištění předvoleb.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov a Matt Vlasach ze společnosti Wandera
Terminál
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Parsování škodlivého obsahu může vést ke spuštění libovolného příkazu.
Popis: Ve zpracovávání režimu Bracketed Paste Mode existoval problém s vkládáním příkazů. Problém byl vyřešen vylepšením ověřování zvláštních znaků.
CVE-2018-4106: Simon Hosie
WindowServer
K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3
Dopad: Neoprávněné aplikaci se může podařit protokolovat stisknutí kláves zadaná v jiných aplikacích, a to i při zapnutém režimu zabezpečeného vstupu.
Popis: Neoprávněná aplikace mohla skenováním stavu kláves protokolovat stisknutí kláves zadaná v jiných aplikacích, a to i při zapnutém režimu zabezpečeného vstupu. Problém byl vyřešen vylepšením správy stavu.
CVE-2018-4131: Andreas Hegenberg ze společnosti folivora.AI GmbH
Další poděkování
Poděkování za pomoc si zaslouží Sabri Haddouche (@pwnsdx) ze společnosti Wire Swiss GmbH.
Automatické vyplňování přihlašovacích údajů v Safari
Poděkování za pomoc zaslouží Jun Kokatsu (@shhnjk).
Zabezpečení
Poděkování za pomoc si zaslouží Abraham Masri (@cheesecakeufo).
Panel předvoleb Sdílení
Poděkování za pomoc zaslouží anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.