Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.3, dem Sicherheitsupdate 2018-001 Sierra und dem Sicherheitsupdate 2018-001 El Capitan
In diesem Dokument wird der Sicherheitsinhalt von macOS High Sierra 10.13.3, dem Sicherheitsupdate 2018-001 Sierra und dem Sicherheitsupdate 2018-001 El Capitan beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
macOS High Sierra 10.13.3, Sicherheitsupdate 2018-001 Sierra und Sicherheitsupdate 2018-001 El Capitan
Audio
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4094: Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin und Taekyoung Kwon vom Information Security Lab der Universität Yonsei
curl
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Mehrere Probleme in curl
Beschreibung: In curl kam es zu einem Ganzzahl-Pufferüberlauf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2017-8816: Alex Nichols
curl
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Mehrere Probleme in curl
Beschreibung: In curl kam es zu einem Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2017-8817: Gefunden von OSS-Fuzz
EFI
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Beschreibung: Bei den Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20 der Intel Management Engine ermöglichen mehrere Pufferüberläufe einem Angreifer mit lokalem Zugriff auf das System die Ausführung von willkürlichem Code.
CVE-2017-5705: Mark Ermolov und Maxim Goryachy von Positive Technologies
EFI
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Beschreibung: Bei den Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20 der Intel Management Engine ermöglichen mehrere Eskalationen von Rechten im Kernel einem nicht autorisierten Prozess den Zugriff auf privilegierte Inhalte über einen unbestimmten Vektor.
CVE-2017-5708: Mark Ermolov und Maxim Goryachy von Positive Technologies
IOHIDFamily
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4098: Siguza
Kernel
Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6
Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden (Meltdown).
Beschreibung: Systeme mit Mikroprozessoren, die "speculative execution" und eine indirekte Prognose des Programmflusses nutzen, können einem Angreifer mit lokalem Benutzerzugriff über eine Seitenkanalanalyse des Daten-Cache die unberechtigte Offenlegung von Informationen erlauben.
CVE-2017-5754: Jann Horn von Google Project Zero; Moritz Lipp von der Technischen Universität Graz; Michael Schwarz von der Technischen Universität Graz; Daniel Gruss von der Technischen Universität Graz; Thomas Prescher von Cyberus Technology GmbH; Werner Haas von Cyberus Technology GmbH; Stefan Mangard von der Technischen Universität Graz; Paul Kocher; Daniel Genkin von der University of Pennsylvania und University of Maryland; Yuval Yarom von der University of Adelaide und Data61 sowie Mike Hamburg von Rambus (Cryptography Research Division)
Kernel
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4090: Jann Horn von Google Project Zero
Kernel
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2018-4092: Stefan Esser von Antid0te UG
Kernel
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4082: Russ Cox von Google
Kernel
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4097: Resecurity, Inc.
Kernel
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4093: Jann Horn von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.2
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4189: Ein anonymer Forscher
Kernel
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4169: Ein anonymer Forscher
LinkPresentation
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textnachricht kann zu einem Denial-of-Service des Programms führen
Beschreibung: Ein Problem mit der Ressourcenausschöpfung wurde durch eine bessere Eingabeüberprüfung behoben.
CVE-2018-4100: Abraham Masri @cheesecakeufo
QuartzCore
Verfügbar für: OS X El Capitan 10.11.6, macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Bei der Verarbeitung von Webinhalten trat ein Speicherfehler auf. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4085: Ret2 Systems Inc. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Entfernte Verwaltung
Verfügbar für: macOS Sierra 10.12.6
Auswirkung: Ein Remote-Benutzer könnte Root-Rechte erlangen.
Beschreibung: Bei der entfernten Verwaltung bestand ein Berechtigungsproblem. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2018-4298: Tim van der Werff von SupCloud
Sandbox
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2018-4091: Alex Gaynor von Mozilla
Sicherheit
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Auswirkung: Ein Zertifikat hat Namenseinschränkungen möglicherweise falsch angewendet.
Beschreibung: Bei der Verarbeitung von Namenseinschränkungen bestand ein Problem bei der Überprüfung von Zertifikaten. Dieses Problem wurde durch eine verbesserte Überprüfung der Vertrauenswürdigkeit von Zertifikaten behoben.
CVE-2018-4086: Ian Haken von Netflix
Sicherheit
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Ein Angreifer kann unter Umständen die Administratorauthentifizierung umgehen und muss das Administratorpasswort nicht angeben.
Beschreibung: Es gab einen Logikfehler bei der Überprüfung von Berechtigungen. Dieses Problem wurde durch eine verbesserte Prüfung der Berechtigungsdaten behoben.
CVE-2017-13889: Glenn G. Bruckno, P.E. von Automation Engineering, James Barnes, Kevin Manca von Computer Engineering Politecnico di Milano, Rene Malenfant von der University of New Brunswick
Touch Bar-Unterstützung
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4083: Ian Beer von Google Project Zero
WebKit
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4088: Jeonghoon Shin von Theori
CVE-2018-4089: Ivan Fratric von Google Project Zero
CVE-2018-4096: Gefunden von OSS-Fuzz
WebKit
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4147: Gefunden von OSS-Fuzz
Laden von WebKit-Seiten
Verfügbar für: macOS High Sierra 10.13.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-7830: Jun Kokatsu (@shhnjk)
WLAN
Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4084: Hyung Sup Lee von Minionz, You Chan Lee von der Universität Hanyang
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.