Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.5, dem Sicherheitsupdate 2018-003 Sierra und dem Sicherheitsupdate 2018-003 El Capitan

In diesem Dokument wird der Sicherheitsinhalt von macOS High Sierra 10.13.5, dem Sicherheitsupdate 2018-003 Sierra und dem Sicherheitsupdate 2018-003 El Capitan beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra und Sicherheitsupdate 2018-003 El Capitan

Veröffentlicht am 1. Juni 2018

Bedienungshilfen-Framework

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen

Beschreibung: Beim Bedienungshilfen-Framework kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4196: Alex Plaskett, Georgi Geshev und Fabian Beterke von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und WanderingGlitch von der Zero Day Initiative von Trend Micro

Eintrag am 19. Juli 2018 aktualisiert

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4253: shrek_wzw vom Qihoo 360 Nirvan Team

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4256: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag am 19. Juli 2018 hinzugefügt

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4255: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag am 18. Oktober 2018 hinzugefügt und am 14. Dezember 2018 aktualisiert

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4254: Ein anonymer Forscher

Eintrag am 18. Oktober 2018 hinzugefügt

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4254: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 24. Oktober 2018

AppleGraphicsControl

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2018-4258: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag am 18. Oktober 2018 hinzugefügt

AppleGraphicsPowerManagement

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2018-4257: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag am 18. Oktober 2018 hinzugefügt

apache_mod_php

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Mit diesem Update wurden Probleme hinsichtlich PHP behoben.

Beschreibung: Dieses Problem wurde durch die Aktualisierung von PHP auf Version 7.1.16 behoben.

CVE-2018-7584: Wei Lei und Liu Yang von der Nanyang Technological University

ATS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth

Verfügbar für: MacBook Pro (Retina, 15", Mitte 2015), MacBook Pro (Retina, 15", Mitte 2015), MacBook Pro (Retina, 13", Anfang 2015), MacBook Pro (15", 2017), MacBook Pro (15", 2016), MacBook Pro (13", Ende 2016, zwei Thunderbolt 3-Anschlüsse), MacBook Pro (13", Ende 2016, vier Thunderbolt 3-Anschlüsse), MacBook Pro (13", 2017, vier Thunderbolt 3-Anschlüsse), MacBook (Retina, 12", Anfang 2016), MacBook (Retina, 12", Anfang 2015), MacBook (Retina, 12", 2017), iMac Pro, iMac (Retina 5K, 27", Ende 2015), iMac (Retina 5K, 27", 2017), iMac (Retina 4K, 21,5", Ende 2015), iMac (Retina 4K, 21,5" 2017), iMac (21,5", Ende 2015) und iMac (21,5", 2017)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-5383: Lior Neumann und Eli Biham

Eintrag hinzugefügt am 23. Juli 2018

Bluetooth

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Bei den Geräteeigenschaften kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Objektverwaltung behoben.

CVE-2018-4171: shrek_wzw vom Qihoo 360 Nirvan Team

CoreGraphics

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4194: Jihui Lu von Tencent KeenLab, Yu Zhou vom Ant-financial Light-Year Security Lab

Eintrag am 21. Juni 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Prozess kann andere Prozesse ohne Berechtigungsüberprüfung ändern.

Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2018-4180: Dan Bastone von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien als Root lesen.

Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2018-4181: Eric Rafaloff und John Dunlap von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für CUPS behoben.

CVE-2018-4182: Dan Bastone von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2018-4183: Dan Bastone und Eric Rafaloff von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

EFI

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer mit physischem Zugang zu einem Gerät könnte Rechte erhöhen

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2018-4478: Ein anonymer Forscher, ein anonymer Forscher, Ben Erickson von Trusted Computer Consulting, LLC

Eintrag hinzugefügt am 15. Februar 2019

Firmware

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Schadprogramm mit Root-Rechten könnte die EFI-Flash-Speicher-Region ändern.

Beschreibung: Ein Problem mit der Gerätekonfiguration wurde durch eine aktualisierte Konfiguration behoben.

CVE-2018-4251: Maxim Goryachy und Mark Ermolov

FontParser

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4211: Proteas vom Qihoo 360 Nirvan Team

Grand Central Dispatch

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.

Beschreibung: Beim Parsing von Berechtigungs-P-Lists trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4229: Jakob Rieck (@0xdead10cc) von der Security in Distributed Systems Group, Universität Hamburg

Grafiktreiber

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4159: Axis und pjf vom IceSword Lab von Qihoo 360

Hypervisor

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.

CVE-2018-4242: Zhuo Liang vom Qihoo 360 Nirvan Team

Eintrag am 30. Oktober 2018 hinzugefügt

iBooks

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann in iBooks Aufforderungen zur Passworteingabe vortäuschen.

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4202: Jerry Decime

Identitätsdienste

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen.

Beschreibung: Ein Datenschutzproblem bei der Verarbeitung von Open Directory-Datensätzen wurde mit einer verbesserten Indizierung behoben.

CVE-2018-4217: Jacob Greenfield von der Commonwealth School

Eintrag am 10. Dezember 2018 hinzugefügt

Intel-Grafiktreiber

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4141: Ein anonymer Forscher, Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team

IOFireWireAVC

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2018-4228: Benjamin Gnahm (@mitp0sh) von Mentor Graphics

IOGraphics

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4236: Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team

IOHIDFamily

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4234: Proteas vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4249: Kevin Backhouse von Semmle Ltd.

Eintrag am Dienstag, 18. Dezember 2018 aktualisiert

Kernel

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Unter gewissen Umständen kann es vorkommen, dass einige Betriebssysteme eine Intel-Architektur-Debugausnahme nach bestimmten Anweisungen nicht erwarten oder nicht richtig behandeln. Das Problem scheint auf eine undokumentierte Nebenwirkung der Anweisungen zurückzuführen zu sein. Ein Angreifer kann diese Ausnahmebehandlung nutzen, um Zugriff auf Ring 0 zu erhalten und auf vertraulichen Speicher zuzugreifen oder Betriebssystemprozesse zu steuern.

CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) von Everdox Tech LLC

Kernel

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2018-4241: Ian Beer von Google Project Zero

CVE-2018-4243: Ian Beer von Google Project Zero

libxpc

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4237: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

libxpc

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4404: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 30. Oktober 2018 hinzugefügt

Mail

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer kann den Inhalt S/MIME-verschlüsselter E-Mails abfangen.

Beschreibung: Bei der Verarbeitung verschlüsselter E-Mails trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Isolation von MIME in der Mail-App behoben.

CVE-2018-4227: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum

Nachrichten

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise Angriffe mit falscher Identität durchführen.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4235: Anurodh Pokharel von Salesforce.com

Nachrichten

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenüberprüfung behoben.

CVE-2018-4240: Sriram (@Sri_Hxor) von PrimeFort Pvt. Ltd.

NVIDIA-Grafiktreiber

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2018-4230: Ian Beer von Google Project Zero

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Benutzer können von in böser Absicht erstellten Websites mithilfe von Client-Zertifikaten getrackt werden.

Beschreibung: Bei der Verarbeitung von S-MIME-Zertifikaten trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Überprüfung von S-MIME-Zertifikaten behoben.

CVE-2018-4221: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für einen Account abrufen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für ein Gerät lesen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer könnte den Status des Schlüsselbunds ändern.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Sprache

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.

Beschreibung: Es bestand ein Sandbox-Problem bei der Verarbeitung des Zugriffs auf das Mikrofon. Das Problem wurde durch eine verbesserte Verarbeitung des Zugriffs auf das Mikrofon behoben.

CVE-2018-4184: Jakob Rieck (@0xdead10cc) von der Security in Distributed Systems Group, Universität Hamburg

UIKit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen.

Beschreibung: Bei der Textverarbeitung bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Textüberprüfung behoben.

CVE-2018-4198: Hunter Byrnes

Windows Server

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4193: Markus Gaasedelen, Amy Burnett und Patrick Biernat von Ret2 Systems Inc. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Richard Zhu (fluorescence) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 8. Oktober 2019 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: