Informace o bezpečnostní aktualizaci macOS High Sierra 10.13.4, bezpečnostní aktualizaci 2018-002 pro Sierru a bezpečnostní aktualizaci 2018-002 pro El Capitan.

Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.4, bezpečnostní aktualizaci 2018-002 pro Sierru a bezpečnostní aktualizaci 2018-002 pro El Capitan.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

macOS High Sierra 10.13.4, bezpečnostní aktualizace 2018-002 pro Sierru a bezpečnostní aktualizace 2018-002 pro El Capitan

Vydáno 29. března 2018

Administrativní framework

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Hesla předaná příkazu sysadminctl můžou být odhalena ostatním místním uživatelům.

Popis: Terminálový příkaz sysadminctl vyžadoval, aby mu v argumentech byla předávána hesla, čímž je potenciálně vystavoval ostatním místním uživatelům. Tato aktualizace mění parametr hesla na nepovinný. Pokud příkaz sysadminctl bude vyžadovat heslo, řekne si o něj.

CVE-2018-4170: anonymní výzkumník

APFS

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Heslo k APFS svazku může být nečekaně oříznuto.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Zpracování škodlivého souboru může vést k odhalení uživatelských informací.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2018-4112: Haik Aftandilian ze společnosti Mozilla

CFNetwork Session

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Zpracování škodlivého řetězce může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.

CVE-2018-4142: Robin Leroy ze společnosti Google Switzerland GmbH

Záznam aktualizován 3. dubna 2019

CoreTypes

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Zpracování škodlivé webové stránky může vést k připojení obrazu disku.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2017-13890: Apple, Theodor Ragnar Gislason ze společnosti Syndis

curl

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Několik problémů v knihovně curl.

Popis: V knihovně curl existoval problém s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-8816: Alex Nichols

Záznam aktualizován 3. dubna 2019

Obrazy disků

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Připojení škodlivého obrazu disku může vést ke spuštění aplikace.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2018-4176: Theodor Ragnar Gislason ze společnosti Syndis

Správa disků

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Heslo k APFS svazku může být nečekaně oříznuto.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4108: Kamatham Chaitanya ze společnosti ShiftLeft Inc., anonymní výzkumník

EFI

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA (útoky znovuzavedením klíče – KRACK).

Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-13080: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven

Záznam přidán 18. října 2018

Události souborového systému

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud Drive

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4151: Samuel Groß (@5aelo)

Ovladač grafiky Intel

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4132: Axis a pjf z týmu IceSword Lab společnosti Qihoo 360

IOFireWireFamily

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4135: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc.

Jádro

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4150: anonymní výzkumník

Jádro

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4104: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Jádro

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4143: derrek (@derrekr6)

Jádro

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2018-4136: Jonas Jensen z lgtm.com a Semmle

Jádro

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2018-4160: Jonas Jensen z lgtm.com a Semmle

Jádro

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

Popis: V přechodech mezi stavy programu existoval problém s odhalením informací. Problém byl vyřešen vylepšením zpracovávání stavů.

CVE-2018-4185: Brandon Azad

Záznam přidán 19. července 2018

Nástroje kext

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém v logice způsoboval poškození paměti. Problém byl vyřešen vylepšením správy stavu.

CVE-2018-4139: Ian Beer z týmu Google Project Zero

LaunchServices

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Škodlivé aplikaci se může podařit obejít kontroly podpisu kódu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2018-4175: Theodor Ragnar Gislason ze společnosti Syndis

libxml2

K dispozici pro: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-15412: Nick Wellnhofer

Záznam aktualizován 18. října 2018

LinkPresentation

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Zpracování škodlivé textové zprávy může vést ke zfalšování uživatelského rozhraní.

Popis: Při zpracovávání adres URL docházelo k problému s falšováním. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) z týmu Tencent Security Platform Department

Záznam přidán 3. dubna 2019

Místní ověřování

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.

Popis: Ve zpracovávání PIN kódů čipových karet existoval problém. Problém byl vyřešen vylepšením logiky.

CVE-2018-4179: David Fuhrmann

Záznam přidán 13. dubna 2018

Mail

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zjistit obsah e-mailů šifrovaných pomocí S/MIME.

Popis: Existoval problém ve zpracovávání HTML e-mailů šifrovaných přes S/MIME. Problém byl vyřešen tím, že teď se u zpráv šifrovaných pomocí S/MIME ve výchozím nastavení nenačítají vzdálené zdroje, pokud má zpráva neplatný podpis S/MIME nebo podpis zcela chybí.

CVE-2018-4111: Damian Poddebniak z Münsterské univerzity aplikovaných věd, Christian Dresen z Münsterské univerzity aplikovaných věd, Jens Müller z Porúrské univerzity v Bochumi, Fabian Ising z Münsterské univerzity aplikovaných věd, Sebastian Schinzel z Münsterské univerzity aplikovaných věd, Simon Friedberger z univerzity KU Leuven, Juraj Somorovsky z Porúrské univerzity v Bochumi, Jörg Schwenk z Porúrské univerzity v Bochumi

Záznam aktualizován 13. dubna 2018

Mail

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachytit obsah e-mailů šifrovaných pomocí S/MIME.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2018-4174: John McCombs ze společnosti Integrated Mapping Ltd, McClain Looney ze společnosti LoonSoft Inc.

Záznam aktualizován 13. dubna 2018

Poznámky

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4152: Samuel Groß (@5aelo)

Poznámky

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2017-7151: Samuel Groß (@5aelo)

Záznam přidán 18. října 2018

NSURLSession

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4166: Samuel Groß (@5aelo)

Ovladač grafické karty NVIDIA

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4138: Axis a pjf z týmu IceSword Lab společnosti Qihoo 360

PDFKit

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Kliknutí na adresu URL v PDF dokumentu může otevřít škodlivý web.

Popis: Existoval problém v parsování adres URL v PDF dokumentech. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4107: Nick Safford ze společnosti Innovia Technology

Záznam aktualizován 9. dubna 2018

PluginKit

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4156: Samuel Groß (@5aelo)

Rychlý náhled

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4157: Samuel Groß (@5aelo)

Vzdálená správa

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Vzdálenému uživateli se může podařit získat kořenová oprávnění.

Popis: Ve Vzdálené správě existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.

CVE-2018-4298: Tim van der Werff ze společnosti SupCloud

Záznam přidán 19. července 2018

Zabezpečení

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2017-13911: Timothy Perfitt z Twocanoes Software

Záznam přidán 8. srpna 2018 a 25. září 2018

Stavový řádek

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Škodlivá aplikace může bez vědomí uživatele získat přístup k mikrofonu.

Popis: Docházelo k problému kvůli nekonzistenci při rozhodování o zobrazení indikátoru používání mikrofonu. Problém byl vyřešen vylepšením ověřování funkcí.

CVE-2018-4173: Joshua Pokotilow ze společnosti pingmd

Záznam přidán 9. dubna 2018

Úložiště

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2018-4154: Samuel Groß (@5aelo)

Předvolby systému

K dispozici pro: macOS High Sierra 10.13.3

Dopad: Konfigurační profil může nesprávně zůstat v platnosti i po odebrání.

Popis: Existoval problém v součásti CFPreferences. Problém byl vyřešen vylepšením čištění předvoleb.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov a Matt Vlasach ze společnosti Wandera

Záznam aktualizován 3. dubna 2019

Terminál

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Parsování škodlivého obsahu může vést ke spuštění libovolného příkazu.

Popis: Ve zpracovávání režimu Bracketed Paste Mode existoval problém s vkládáním příkazů. Problém byl vyřešen vylepšením ověřování zvláštních znaků.

CVE-2018-4106: Simon Hosie

Záznam aktualizován 15. května 2019

WindowServer

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 a macOS High Sierra 10.13.3

Dopad: Neoprávněné aplikaci se může podařit protokolovat stisknutí kláves zadaná v jiných aplikacích, a to i při zapnutém režimu zabezpečeného vstupu.

Popis: Neoprávněná aplikace mohla skenováním stavu kláves protokolovat stisknutí kláves zadaná v jiných aplikacích, a to i při zapnutém režimu zabezpečeného vstupu. Problém byl vyřešen vylepšením správy stavu.

CVE-2018-4131: Andreas Hegenberg ze společnosti folivora.AI GmbH

Záznam aktualizován 3. dubna 2019

Další poděkování

Mail

Poděkování za pomoc si zaslouží Sabri Haddouche (@pwnsdx) ze společnosti Wire Swiss GmbH.

Záznam přidán 21. června 2018

Automatické vyplňování přihlašovacích údajů v Safari

Poděkování za pomoc zaslouží Jun Kokatsu (@shhnjk).

Záznam přidán 3. dubna 2019

Zabezpečení

Poděkování za pomoc si zaslouží Abraham Masri (@cheesecakeufo).

Záznam přidán 13. dubna 2018

Panel předvoleb Sdílení

Poděkování za pomoc zaslouží anonymní výzkumník.

Záznam přidán 3. dubna 2019

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: