Informace o bezpečnostní aktualizaci macOS High Sierra 10.13.1, bezpečnostní aktualizaci 2017-001 pro Sierru a bezpečnostní aktualizaci 2017-004 pro El Capitan

Tento dokument popisuje bezpečnostní obsah macOS High Sierra 10.13.1, bezpečnostní aktualizaci 2017-001 pro Sierru a bezpečnostní aktualizaci 2017-004 pro El Capitan.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na této stránce. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

macOS High Sierra 10.13.1, bezpečnostní aktualizace 2017-001 pro Sierru a bezpečnostní aktualizace 2017-004 pro El Capitan

Vydáno 31. října 2017

802.1X

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Útočníkovi se může podařit zneužít slabiny v TLS 1.0.

Popis: Problém se zabezpečením protokolu byl vyřešen zapnutím TLS 1.1 a TLS 1.2.

CVE-2017-13832: Doug Wussler z Floridské státní univerzity

Záznam aktualizován 10. listopadu 2017

apache

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Několik problémů v softwaru Apache.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 2.4.27.

CVE-2016-736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

APFS

K dispozici pro: macOS High Sierra 10.13

Dopad: Škodlivému Thunderbolt adaptéru se může podařit získat nezašifrovaná data souborového systému APFS.

Popis: Existoval problém ve zpracování DMA. Tento problém byl vyřešen omezením doby, po kterou jsou dešifrovací vyrovnávací paměti FileVaultu mapovány prostřednictvím DMA, na dobu trvání vstupně/výstupní operace.

CVE-2017-13786: Dmytro Oleksiuk

Záznam aktualizován 10. listopadu 2017

APFS

K dispozici pro: macOS High Sierra 10.13

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13800: Sergej Schumilo z Porúrské univerzity v Bochumi

AppleScript

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Dekompilace AppleScriptu příkazem osadecompile může vést ke spuštění libovolného kódu.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13809: bat0s

Záznam aktualizován 10. listopadu 2017

ATS

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13820: John Villamil, Doyensec

Zvuk

K dispozici pro: macOS Sierra 10.12.6

Dopad: Parsování škodlivého souboru QuickTimu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen lepší správou paměti.

CVE-2017-13807: Yangkang (@dnpushme) z týmu Qihoo 360 Qex

CFNetwork

K dispozici pro: OS X El Capitan 10.11.6 a macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13829: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro 

CVE-2017-13833: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. listopadu 2017

CFString

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

CoreText

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen lepší správou paměti.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

curl

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Nahrávání prostřednictvím TFTP na škodlivou URL adresu pomocí knihovny libcurl může odhalit aplikační paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšenou kontrolou rozsahu.

CVE-2017-1000100: Even Rouault, nalezeno programem OSS-Fuzz

curl

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Zpracování škodlivé URL adresy pomocí knihovny libcurl může způsobit neočekávané ukončení aplikace nebo čtení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšenou kontrolou rozsahu.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widget Slovník

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Hledání textu vloženého do widgetu Slovník může vést k vyzrazení informací uživatele.

Popis: Existoval problém s ověřením, který umožňoval přístup k místnímu souboru. Tento problém byl vyřešen sanitizací vstupů.

CVE-2017-13801: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)

file

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Několik problémů v součásti file.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 5.31.

CVE-2017-13815

Písma

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Vykreslení nedůvěryhodného textu může vést k falšování.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-13828: Leonard Grey a Robert Sesek z týmu Google Chrome

Záznam aktualizován 10. listopadu 2017

fsck_msdos

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13811: V.E.O. (@VYSEa) z týmu Mobile Advanced Threat společnosti Trend Micro

Záznam aktualizován 2. listopadu 2017

HFS

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13830: Sergej Schumilo z Ruhr-Universität Bochum

Heimdal

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit vydávat se za službu.

Popis: Ve zpracovávání názvů služby KDC-REP existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni a Nico Williams

Průvodce

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: HTML soubor v karanténě může spouštět libovolný JavaScript napříč původy.

Popis: V Průvodci existoval problém se skriptováním napříč weby. Problém byl vyřešen odebráním problémového souboru.

CVE-2017-13819: Filippo Cavallarin z týmu SecuriTeam Secure Disclosure

Záznam aktualizován 10. listopadu 2017

ImageIO

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

ImageIO

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Ve zpracovávání obrazů disku existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.

CVE-2017-13831: Glen Carmichael

Záznam aktualizován 10. listopadu 2017

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Místnímu uživateli se může podařit odhalit citlivá uživatelská data.

Popis: V počítadlech paketů jádra existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.

CVE-2017-13810: Zhiyun Qian z Kalifornské univerzity, Riverside

Záznam aktualizován 10. listopadu 2017

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Místnímu uživateli se může podařit číst paměť jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-13817: Maxime Villard (m00nbsd)

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13818: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

CVE-2017-13836: anonymní výzkumník a anonymní výzkumník

CVE-2017-13841: anonymní výzkumník

CVE-2017-13840: anonymní výzkumník

CVE-2017-13842: anonymní výzkumník

CVE-2017-13782: anonymní výzkumník

Jádro

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13843: anonymní výzkumník a anonymní výzkumník

Jádro

K dispozici pro: macOS Sierra 10.12.6

Dopad: Zpracování poškozeného binárního souboru mach může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšeným ověřováním.

CVE-2017-13834: Maxime Villard (m00nbsd)

Jádro

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13799: Lufeng Li z týmu Qihoo 360 Vulcan

Záznam aktualizován 10. listopadu 2017

Jádro

K dispozici pro: macOS High Sierra 10.13

Dopad: Škodlivé aplikaci se může podařit zjistit informace o přítomnosti a fungování ostatních aplikací v zařízení.

Popis: Aplikace mohla neomezeně přistupovat k informacím o procesech spravovaných operačním systémem. Tento problém byl vyřešen omezením provozu.

CVE-2017-13852: Xiaokuan Zhang a Yinqian Zhang z Ohijské státní univerzity, Xueqiang Wang a XiaoFeng Wang z Bloomingtonské univerzity v Indianě a Xiaolong Bai z univerzity Tsinghua

Záznam přidán 10. listopadu 2017

libarchive

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-13813: nalezeno programem OSS-Fuzz

CVE-2017-13816: nalezeno programem OSS-Fuzz

libarchive

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením ověřování vstupů.

CVE-2017-13812: nalezeno programem OSS-Fuzz

libarchive

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2016-4736: anonymní výzkumník

Open Scripting Architecture

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Dekompilace AppleScriptu příkazem osadecompile může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13824: anonymní výzkumník

PCRE

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Několik problémů v knihovně PCRE.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 8.40.

CVE-2017-13846

Postfix

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Několik problémů v součásti Postfix.

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 3.2.2.

CVE-2017-13826: anonymní výzkumník

Rychlý náhled

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Rychlý náhled

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Parsování škodlivého dokumentu Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se spotřebou paměti byl vyřešen lepší správou paměti.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

QuickTime

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2017-13823: Xiangkun Jia ze Softwarového institutu Čínské akademie věd

Záznam aktualizován 10. listopadu 2017

Vzdálená správa

K dispozici pro: macOS Sierra 10.12.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13808: anonymní výzkumník

Sandbox

K dispozici pro: macOS Sierra 10.12.6 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen lepší správou paměti.

CVE-2017-13838: Alastair Houghton

Záznam aktualizován 10. listopadu 2017

StreamingZip

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Škodlivému souboru .zip se může podařit změnit nepřístupné oblasti souborového systému.

Popis: Problém se zpracováváním cest byl vyřešen lepším ověřováním.

CVE-2017-13804: @qwertyoruiopz ze společnosti KJC Research Intl. S.R.L.

tcpdump

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6

Dopad: Několik problémů v programu tcpdump

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA unicast/PTK (útoky znovuzavedením klíče – KRACK).

Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavů.

CVE-2017-13077: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven

CVE-2017-13078: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven

Záznam aktualizován 3. listopadu 2017

Wi-Fi

K dispozici pro: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Dopad: Útočník v dosahu Wi-Fi může vynutit opětovné použití čísla nonce v klientech WPA multicast/GTK (útoky znovuzavedením klíče – KRACK).

Popis: Ve zpracování přechodů stavu existoval problém v logice. Problém byl vyřešen vylepšením správy stavů.

CVE-2017-13080: Mathy Vanhoef ze skupiny imec-DistriNet na univerzitě KU Leuven

Záznam aktualizován 3. listopadu 2017

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: