Informace o bezpečnostním obsahu macOS Mojave 10.14

Tento dokument popisuje bezpečnostní obsah aktualizace macOS Mojave 10.14.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

macOS Mojave 10.14

Vydáno 24. září 2018

Bluetooth

K dispozici pro: iMac (21,5palcový, konec roku 2012), iMac (27palcový, konec roku 2012), iMac (21,5palcový, konec roku 2013), iMac (21,5palcový, polovina roku 2014), iMac (Retina 5K, 27palcový, konec roku 2014), iMac (21,5palcový, konec roku 2015), Mac mini (polovina roku 2011), Mac mini Server (polovina roku 2011), Mac mini (konec roku 2012), Mac mini Server (konec roku 2012), Mac mini (konec roku 2014), Mac Pro (konec roku 2013), MacBook Air (11palcový, polovina roku 2011), MacBook Air (13palcový, polovina roku 2011), MacBook Air (11palcový, polovina roku 2012), MacBook Air (13palcový, polovina roku 2012), MacBook Air (11palcový, polovina roku 2013), MacBook Air (13palcový, polovina roku 2013), MacBook Air (11palcový, začátek roku 2015), MacBook Air (13palcový, začátek roku 2015), MacBook Pro (13palcový, polovina roku 2012), MacBook Pro (15palcový, polovina roku 2012), MacBook Pro (Retina, 13palcový, začátek roku 2013), MacBook Pro (Retina, 15palcový, začátek roku 2013), MacBook Pro (Retina, 13palcový, konec roku 2013) a MacBook Pro (Retina, 15palcový, konec roku 2013)

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth.

Popis: V Bluetooth existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-5383: Lior Neumann a Eli Biham

 

Níže uvedené aktualizace jsou k dispozici pro tyto modely Macu: MacBook (začátek roku 2015 a novější), MacBook Air (polovina roku 2012 a novější), MacBook Pro (polovina roku 2012 a novější), Mac mini (konec roku 2012 a novější), iMac (konec roku 2012 a novější), iMac Pro (všechny modely), Mac Pro (modely z konce roku 2013, poloviny roku 2010 a poloviny roku 2012 s doporučeným grafickým procesorem, který podporuje Metal, například MSI Gaming Radeon RX 560 a Sapphire Radeon PULSE RX 580)

afpserver

Dopad: Vzdálenému útočníkovi se může podařit zaútočit přes HTTP klienty na AFP servery.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4295: Jianjun Chen (@whucjj) z univerzity Tsinghua a Kalifornské univerzity v Berkeley

Záznam přidán 30. října 2018

App Store

Dopad: Škodlivé aplikaci se může podařit zjistit Apple ID majitele počítače.

Popis: Ve zpracovávání Apple ID existoval problém s oprávněními. Problém byl vyřešen vylepšením kontroly přístupu.

CVE-2018-4324: Sergii Kryvoblotskyi ze společnosti MacPaw Inc.

AppleGraphicsControl

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4417: Lee z týmu Information Security Lab univerzity Yonsei ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Záznam přidán 30. října 2018

Aplikační firewall

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2018-4353: Abhinav Bansal ze společnosti LinkedIn Inc.

Záznam aktualizován 30. října 2018

APR

Dopad: V Perlu existovalo několik problémů s přetečením vyrovnávací paměti.

Popis: Několik problémů v Perlu bylo vyřešeno vylepšením správy paměti.

CVE-2017-12613: Craig Young z týmu Tripwire VERT

CVE-2017-12618: Craig Young z týmu Tripwire VERT

Záznam přidán 30. října 2018

ATS

Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4411: lilang wu moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

ATS

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Záznam přidán 30. října 2018

Automatické odemykání

Dopad: Škodlivé aplikaci se může podařit získat přístup k Apple ID místních uživatelů.

Popis: V kontrole oprávněnosti existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování oprávněnosti procesu.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai ze společnosti Alibaba Inc.

CFNetwork

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4126: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

CoreFoundation

Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4412: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 30. října 2018

CoreFoundation

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4414: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 30. října 2018

CoreText

Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2018-4347: anonymní výzkumník

Záznam přidán 30. října 2018

Oznamovatel pádů softwaru

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4333: Brandon Azad

CUPS

Dopad: V určitých konfiguracích se vzdálenému útočníkovi může podařit nahradit obsah zprávy z tiskového serveru libovolným obsahem.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

CVE-2018-4153: Michael Hanselmann z hansmi.ch

Záznam přidán 30. října 2018

CUPS

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2018-4406: Michael Hanselmann z hansmi.ch

Záznam přidán 30. října 2018

Slovník

Dopad: Parsování škodlivého souboru slovníku může vést k odhalení uživatelských informací.

Popis: Existoval problém s ověřováním, který umožňoval přístup k místním souborům. Problém byl vyřešen sanitizací vstupů.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) z týmu SecuRing

Záznam přidán 30. října 2018

Grand Central Dispatch

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4426: Brandon Azad

Záznam přidán 30. října 2018

Heimdal

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Záznam přidán 30. října 2018

Hypervisor

Dopad: Systémy s procesory, které využívají spekulativní provádění instrukcí a překlady adres, můžou útočníkovi s místním přístupem a oprávněními hosta umožnit neoprávněné odhalení informací uložených v mezipaměti L1, konkrétně pomocí selhání terminálové stránky a pomocí útoku postranním kanálem.

Popis: Problém s odhalením informací byl vyřešen vyprazdňováním mezipaměti L1 při zadání dat z virtuálního stroje.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse a Thomas F. Wenisch z Michiganské univerzity, Mark Silberstein a Marina Minkin ze společnosti Technion, Raoul Strackx, Jo Van Bulck a Frank Piessens z KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun a Kekai Hu ze společnosti Intel Corporation, Yuval Yarom z Adelaidské univerzity

Záznam přidán 30. října 2018

iBooks

Dopad: Parsování škodlivého souboru iBooks může vést ke zveřejnění uživatelských informací.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2018-4355: evi1m0 z týmu bilibili security

Záznam přidán 30. října 2018

Ovladač grafiky Intel

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4396: Yu Wang ze společnosti Didi Research America

CVE-2018-4418: Yu Wang ze společnosti Didi Research America

Záznam přidán 30. října 2018

Ovladač grafiky Intel

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4351: Appology Team @ Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

Ovladač grafiky Intel

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4350: Yu Wang ze společnosti Didi Research America

Záznam přidán 30. října 2018

Ovladač grafiky Intel

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4334: Ian Beer z týmu Google Project Zero

Záznam přidán 30. října 2018

IOHIDFamily

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů

CVE-2018-4408: Ian Beer z týmu Google Project Zero

Záznam přidán 30. října 2018

IOKit

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4341: Ian Beer z týmu Google Project Zero

CVE-2018-4354: Ian Beer z týmu Google Project Zero

Záznam přidán 30. října 2018

IOKit

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4383: Apple

Záznam přidán 30. října 2018

IOUserEthernet

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4401: Apple

Záznam přidán 30. října 2018

Jádro

Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.

Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen dodatečnými omezeními.

CVE-2018-4399: Fabiano Anemone (@anoane)

Záznam přidán 30. října 2018

Jádro

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2018-4407: Kevin Backhouse ze společnosti Semmle Ltd.

Záznam přidán 30. října 2018

Jádro

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z týmu Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

CVE-2018-4425: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro, Juwei Lin (@panicaII) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 30. října 2018

LibreSSL

Dopad: Tato aktualizace vyřešila několik problémů v součásti libressl.

Popis: Několik problémů bylo vyřešeno aktualizováním libressl na verzi 2.6.4.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-702

Záznam přidán 30. října 2018

Přihlašovací okno

Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2018-4348: Ken Gannon ze společnosti MWR InfoSecurity a Christian Demko ze společnosti MWR InfoSecurity

Záznam přidán 30. října 2018

mDNSOffloadUserClient

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4326: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro, Zhuo Liang z týmu Qihoo 360 Nirvan Team

Záznam přidán 30. října 2018

MediaRemote

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problému s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2018-4310: CodeColorist z týmu Ant-Financial LightYear Labs

Záznam přidán 30. října 2018

Mikrokód

Dopad: Systémy s procesory, které využívají spekulativní provádění instrukcí a spekulativní čtení paměti ještě předtím, než jsou známy adresy všech předchozích zápisů do paměti, můžou útočníkovi s místním přístupem umožnit neoprávněný přístup k informacím pomocí útoku postranním kanálem.

Popis: Problém s odhalením informací byl vyřešen aktualizací mikrokódu. Tím se zajišťuje, že starší data čtená z adres, do kterých bylo nedávno něco zapsáno, se nedají číst pomocí útoku postranním kanálem.

CVE-2018-3639: Jann Horn (@tehjh) z týmu Google Project Zero (GPZ), Ken Johnson z týmu Microsoft Security Response Center (MSRC)

Záznam přidán 30. října 2018

Zabezpečení

Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2018-4395: Patrick Wardle ze společnosti Digita Security

Záznam přidán 30. října 2018

Zabezpečení

Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu RC4.

Popis: Problém byl vyřešen odebráním algoritmu RC4.

CVE-2016-1777: Pepi Zawodsky

Spotlight

Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4393: Lufeng Li

Záznam přidán 30. října 2018

Framework Symptom

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2018-4203: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 30. října 2018

Text

Dopad: Zpracování škodlivého textového souboru může vést k odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.

CVE-2018-4304: jianan.huang (@Sevck)

Záznam přidán 30. října 2018

Wi-Fi

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2018-4338: Lee @ SECLAB, Jonsejská univerzita ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Záznam přidán úterý 23. října 2018

Další poděkování

Framework zpřístupnění

Poděkování za pomoc zaslouží Ryan Govostes.

Core Data

Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

CoreGraphics

Poděkování za pomoc zaslouží Nitin Arya z Roblox Corporation.

Mail

Poděkování za pomoc zaslouží Alessandro Avagliano ze společnosti Rocket Internet SE, John Whitehead z The New York Times, Kelvin Delbarre ze společnosti Omicron Software Systems a Zbyszek Żółkiewski.

Zabezpečení

Poděkování za pomoc zaslouží Christoph Sinai, Daniel Dudek (@dannysapples) ze společnosti The Irish Times a Filip Klubička (@lemoncloak) z výzkumného centra ADAPT Dublinského technologického institutu, Istvan Csanady ze společnosti Shapr3D, Omar Barkawi ze společnosti ITG Software, Inc., Phil Caleno, Wilson Ding a anonymní výzkumník.

SQLite

Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: