Informace o bezpečnostním obsahu macOS High Sierra 10.13.6, bezpečnostní aktualizaci 2018-004 Sierra a bezpečnostní aktualizaci 2018-004 El Capitan

Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.6, bezpečnostní aktualizaci 2018-004 Sierra a bezpečnostní aktualizaci 2018-004 El Capitan.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

macOS High Sierra 10.13.6, bezpečnostní aktualizace 2018-004 Sierra a bezpečnostní aktualizace 2018-004 El Capitan

Vydáno 9. července 2018

Účty

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.

Popis: Chyba ovlivňující ochranu soukromí ve způsobu zpracování záznamů Open Directory byla odstraněna opravou indexování.

CVE-2018-4470: Jacob Greenfield z Commonwealth School

Záznam přidán 10. prosince 2018

AMD

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.

Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.

CVE-2018-4289: shrek_wzw z týmu Qihoo 360 Nirvan

APFS

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4268: Mac ve spolupráci se Zero Day Initiative společnosti Trend Micro

ATS

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

K dispozici pro: MacBook Pro (15palcový, 2018) a MacBook Pro (13palcový, 2018, čtyři porty Thunderbolt 3)

U ostatních modelů Macu byl tento problém vyřešen aktualizací macOS High Sierra 10.13.5.

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.

Popis: V Bluetooth existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-5383: Lior Neumann a Eli Biham

Záznam přidán 23. července 2018

CFNetwork

K dispozici pro: macOS High Sierra 10.13.5

Dopad: V Safari můžou nečekaně přetrvávat cookies.

Popis: Problém se správou cookies byl vyřešen vylepšením kontrol.

CVE-2018-4293: anonymní výzkumník

CoreCrypto

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

CVE-2018-4276: Jakub Jirasek z týmu Secunia Research ve společnosti Flexera

Záznam přidán úterý 25. září 2018

DesktopServices

K dispozici pro: macOS Sierra 10.12.6

Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.

Popis: Existoval problém s oprávněními, při kterém bylo nesprávně přidělováno oprávnění ke spuštění. Problém byl vyřešen lepším ověřováním oprávnění.

CVE-2018-4178: Arjen Hendrikse

Ovladač grafiky Intel

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4456: Tyler Bohan ze společnosti Cisco Talos

Záznam aktualizován 22. ledna 2019

IOGraphics

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4283: @panicaII ve spolupráci se Zero Day Initiative společnosti Trend Micro

Jádro

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Dopad: Systémy používající procesory Intel® Core můžou místnímu procesu prostřednictvím zranitelnosti Lazy FP State Restore potenciálně umožnit vyvození dat z jiného procesu při útoku spekulativním vykonáváním kódu postranním kanálem.

Popis: „Lazy FP state restore“ místo „eager save and restore“ na základě kontextového přepínače. Stavy obnovené metodou „lazy restore“ jsou potenciálně zranitelné vůči útokům, kdy jeden proces může vyvodit hodnoty registrů jiných procesů útokem spekulativním vykonáváním kódu postranním kanálem.

Problému s únikem informací byl vyřešen sanitizací stavu registru FP/SIMD.

CVE-2018-3665: Julian Stecklina ze společnosti Amazon Germany, Thomas Prescher ze společnosti Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka ze společnosti SYSGO AG (sysgo.com) a Colin Percival

Jádro

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Připojení škodlivého sdílení přes NFS síť může vést ke spuštění libovolného kódu se systémovými oprávněními.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4259: Kevin Backhouse ze společnosti Semmle a LGTM.com

CVE-2018-4286: Kevin Backhouse ze společnosti Semmle a LGTM.com

CVE-2018-4287: Kevin Backhouse ze společnosti Semmle a LGTM.com

CVE-2018-4288: Kevin Backhouse ze společnosti Semmle a LGTM.com

CVE-2018-4291: Kevin Backhouse ze společnosti Semmle a LGTM.com

Záznam přidán 30. října 2018

libxpc

K dispozici pro: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4280: Brandon Azad

libxpc

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4248: Brandon Azad

LinkPresentation

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4277: xisigr z Xuanwu Lab společnosti Tencent (tencent.com)

Perl

K dispozici pro: macOS High Sierra 10.13.5

Dopad: V Perlu existovalo několik problémů s přetečením vyrovnávací paměti.

Popis: Několik problémů v Perlu bylo vyřešeno vylepšením správy paměti.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Záznam přidán 30. října 2018

Ruby

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Tato aktualizace vyřešila několik problémů v Ruby.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Záznam přidán 30. října 2018

WebKit

K dispozici pro: macOS High Sierra 10.13.5

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Při zpracovávání adres URL mohlo dojít k falšování. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4274: Tomasz Bojarski

Záznam přidán 28. července 2020

Další poděkování

App Store

Poděkování za pomoc si zaslouží Jesse Endahl a Stevie Hryciw ze společnosti Fleetsmith a Max Bélanger ze společnosti Dropbox.

Záznam přidán 8. srpna 2018

Prohlížeč nápovědy

Poděkování za pomoc se čtyřmi problémy si zaslouží Wojciech Reguła (@_r3ggi) ze společnosti SecuRing.

Jádro

Poděkování za pomoc si zaslouží juwei lin (@panicaII) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Zabezpečení

Poděkování za pomoc si zaslouží Brad Dahlsten ze Státní univerzity v Iowě.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: