Yderligere delløsninger for eksekveringssårbarheder i Intel-CPU'er

  • Apple har udgivet sikkerhedsopdateringer i macOS Mojave 10.14.5 for at beskytte mod spekulative eksekveringssårbarheder i Intel-CPU'er.
  • Problemer løst med disse sikkerhedsopdateringer påvirker ikke enheder med Apple iOS eller Apple Watch.

Apple har tidligere udgivet sikkerhedsopdateringer for at beskytte mod Spectre – en serie spekulative eksekveringssårbarheder, der påvirker ARM-baserede og Intel-CPU'er. Intel har oplyst om yderligere Spectre-sårbarheder, der hedder Microarchitectural Data Sampling (MDS), som gælder for stationære og bærbare computere med Intel-CPU'er, herunder alle moderne Mac-computere.

macOS Mojave 10.14.5 omfatter sikkerhedsopdateringer til Safari og muligheden for at slå fuld løsning til som beskrevet nedenfor. 

Sikkerhedsopdatering 2019-003 High Sierra og sikkerhedsopdatering 2019-003 Sierra omfatter muligheden for at slå fuld løsning til.

Om sikkerhedsrettelser i macOS Mojave

macOS Mojave 10.14.5 retter problemet for Safari uden nogen målbar indflydelse på ydeevnen.Denne opdatering forhindrer udnyttelse af sårbarhederne via JavaScript eller som følge af navigering til et skadeligt websted i Safari.

Kunder kan også beskytte deres Mac ved at opdatere sikkerhedsindstillingerne i macOS til kun at downloade apps fra App Store. Denne indstilling forhindrer installationen af apps, der kunne udnytte disse sårbarheder. Alle apps fra App Store er signeret af Apple for at sikre, at de ikke er blevet manipuleret eller ændret. Læs om, hvordan du ser og ændrer indstillingerne for appsikkerhed på din Mac.

Selv om der ikke er nogen kendte udnyttelser, der påvirker kunderne i skrivende stund, kan kunder med computere med en øget risiko eller som kører ikke-godkendt software på deres Mac, vælge at slå fuld løsning til for at forhindre skadelige apps i at udnytte sårbarhederne. Fuld løsning kræver, at programmet Terminal bruges til at slå en yderligere CPU-instruks til og slå Hyper-Threading-teknologi fra. Denne mulighed er tilgængelig for macOS Mojave, High Sierra og Sierra i de nyeste sikkerhedsopdateringer og kan reducere ydeevnen med op til 40 %2, hvor intensive behandlingsopgaver, der i høj grad er flertrådede, påvirkes mest. Læs om, hvordan du slår fuld løsning til

Ikke-understøttede Mac-modeller

Disse Mac-modeller kan modtage sikkerhedsopdateringer i macOS Mojave, High Sierra eller Sierra, men understøtter ikke rettelser og delløsninger som følge af manglende mikrokodeopdateringer fra Intel.

  • MacBook (13", ultimo 2009)
  • MacBook (13", medio 2010)
  • MacBook Air (13", ultimo 2010)
  • MacBook Air (11", ultimo 2010)
  • MacBook Pro (17", medio 2010)
  • MacBook Pro (15", medio 2010)
  • MacBook Pro (13", medio 2010)
  • iMac (21,5", ultimo 2009)
  • iMac (27", ultimo 2009)
  • iMac (21,5", medio 2010)
  • iMac (27", medio 2010)
  • Mac mini (medio 2010)
  • Mac Pro (medio 2010)
  • Mac Pro (medio 2012)

 

 

Safari-ydeevne: Test udført af Apple i maj 2019 viste, at disse opdateringer ikke medførte nogen målbar forringelse af ydeevnen i Safari, ved hjælp af benchmarks for internetbrowsing som Speedometer, JetStream og MotionMark.

2 macOS-ydeevne: Test udført af Apple i maj 2019 viste en forringelse af ydeevnen på op til 40 % med test, der omfatter flertrådede arbejdsmængder og offentlige benchmarks. Test af ydeevnen udføres med specifikke Mac-computere. Faktiske resultater afhænger af model, konfiguration, brug og andre faktorer.

 

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: