Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.5, dem Sicherheitsupdate 2018-003 Sierra und dem Sicherheitsupdate 2018-003 El Capitan
In diesem Dokument wird der Sicherheitsinhalt von macOS High Sierra 10.13.5, dem Sicherheitsupdate 2018-003 Sierra und dem Sicherheitsupdate 2018-003 El Capitan beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra und Sicherheitsupdate 2018-003 El Capitan
Bedienungshilfen-Framework
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen
Beschreibung: Beim Bedienungshilfen-Framework kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4196: Alex Plaskett, Georgi Geshev und Fabian Beterke von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und WanderingGlitch von der Zero Day Initiative von Trend Micro
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen
Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4253: shrek_wzw vom Qihoo 360 Nirvan Team
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4256: shrek_wzw vom Qihoo 360 Nirvan Team
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4255: shrek_wzw vom Qihoo 360 Nirvan Team
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4254: Ein anonymer Forscher
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4254: shrek_wzw vom Qihoo 360 Nirvan Team
AppleGraphicsControl
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2018-4258: shrek_wzw vom Qihoo 360 Nirvan Team
AppleGraphicsPowerManagement
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2018-4257: shrek_wzw vom Qihoo 360 Nirvan Team
apache_mod_php
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Mit diesem Update wurden Probleme hinsichtlich PHP behoben.
Beschreibung: Dieses Problem wurde durch die Aktualisierung von PHP auf Version 7.1.16 behoben.
CVE-2018-7584: Wei Lei und Liu Yang von der Nanyang Technological University
ATS
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4219: Mohamed Ghannam (@_simo36)
Bluetooth
Verfügbar für: MacBook Pro (Retina, 15", Mitte 2015), MacBook Pro (Retina, 15", Mitte 2015), MacBook Pro (Retina, 13", Anfang 2015), MacBook Pro (15", 2017), MacBook Pro (15", 2016), MacBook Pro (13", Ende 2016, zwei Thunderbolt 3-Anschlüsse), MacBook Pro (13", Ende 2016, vier Thunderbolt 3-Anschlüsse), MacBook Pro (13", 2017, vier Thunderbolt 3-Anschlüsse), MacBook (Retina, 12", Anfang 2016), MacBook (Retina, 12", Anfang 2015), MacBook (Retina, 12", 2017), iMac Pro, iMac (Retina 5K, 27", Ende 2015), iMac (Retina 5K, 27", 2017), iMac (Retina 4K, 21,5", Ende 2015), iMac (Retina 4K, 21,5" 2017), iMac (21,5", Ende 2015) und iMac (21,5", 2017)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.
Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-5383: Lior Neumann und Eli Biham
Bluetooth
Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Bei den Geräteeigenschaften kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Objektverwaltung behoben.
CVE-2018-4171: shrek_wzw vom Qihoo 360 Nirvan Team
CoreGraphics
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4194: Jihui Lu von Tencent KeenLab, Yu Zhou vom Ant-financial Light-Year Security Lab
CUPS
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Prozess kann andere Prozesse ohne Berechtigungsüberprüfung ändern.
Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2018-4180: Dan Bastone von Gotham Digital Science
CUPS
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien als Root lesen.
Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2018-4181: Eric Rafaloff und John Dunlap von Gotham Digital Science
CUPS
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für CUPS behoben.
CVE-2018-4182: Dan Bastone von Gotham Digital Science
CUPS
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2018-4183: Dan Bastone und Eric Rafaloff von Gotham Digital Science
EFI
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Angreifer mit physischem Zugang zu einem Gerät könnte Rechte erhöhen
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2018-4478: Ein anonymer Forscher, ein anonymer Forscher, Ben Erickson von Trusted Computer Consulting, LLC
Firmware
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Schadprogramm mit Root-Rechten könnte die EFI-Flash-Speicher-Region ändern.
Beschreibung: Ein Problem mit der Gerätekonfiguration wurde durch eine aktualisierte Konfiguration behoben.
CVE-2018-4251: Maxim Goryachy und Mark Ermolov
FontParser
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4211: Proteas vom Qihoo 360 Nirvan Team
Grand Central Dispatch
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.
Beschreibung: Beim Parsing von Berechtigungs-P-Lists trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4229: Jakob Rieck (@0xdead10cc) von der Security in Distributed Systems Group, Universität Hamburg
Grafiktreiber
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4159: Axis und pjf vom IceSword Lab von Qihoo 360
Hypervisor
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2018-4242: Zhuo Liang vom Qihoo 360 Nirvan Team
iBooks
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann in iBooks Aufforderungen zur Passworteingabe vortäuschen.
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4202: Jerry Decime
Identitätsdienste
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen.
Beschreibung: Ein Datenschutzproblem bei der Verarbeitung von Open Directory-Datensätzen wurde mit einer verbesserten Indizierung behoben.
CVE-2018-4217: Jacob Greenfield von der Commonwealth School
Intel-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4141: Ein anonymer Forscher, Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team
IOFireWireAVC
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2018-4228: Benjamin Gnahm (@mitp0sh) von Mentor Graphics
IOGraphics
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4236: Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team
IOHIDFamily
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4234: Proteas vom Qihoo 360 Nirvan Team
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4249: Kevin Backhouse von Semmle Ltd.
Kernel
Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Unter gewissen Umständen kann es vorkommen, dass einige Betriebssysteme eine Intel-Architektur-Debugausnahme nach bestimmten Anweisungen nicht erwarten oder nicht richtig behandeln. Das Problem scheint auf eine undokumentierte Nebenwirkung der Anweisungen zurückzuführen zu sein. Ein Angreifer kann diese Ausnahmebehandlung nutzen, um Zugriff auf Ring 0 zu erhalten und auf vertraulichen Speicher zuzugreifen oder Betriebssystemprozesse zu steuern.
CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) von Everdox Tech LLC
Kernel
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2018-4241: Ian Beer von Google Project Zero
CVE-2018-4243: Ian Beer von Google Project Zero
libxpc
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4237: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
libxpc
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4404: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Angreifer kann den Inhalt S/MIME-verschlüsselter E-Mails abfangen.
Beschreibung: Bei der Verarbeitung verschlüsselter E-Mails trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Isolation von MIME in der Mail-App behoben.
CVE-2018-4227: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum
Nachrichten
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise Angriffe mit falscher Identität durchführen.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4235: Anurodh Pokharel von Salesforce.com
Nachrichten
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenüberprüfung behoben.
CVE-2018-4240: Sriram (@Sri_Hxor) von PrimeFort Pvt. Ltd.
NVIDIA-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2018-4230: Ian Beer von Google Project Zero
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Benutzer können von in böser Absicht erstellten Websites mithilfe von Client-Zertifikaten getrackt werden.
Beschreibung: Bei der Verarbeitung von S-MIME-Zertifikaten trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Überprüfung von S-MIME-Zertifikaten behoben.
CVE-2018-4221: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für einen Account abrufen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für ein Gerät lesen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer könnte den Status des Schlüsselbunds ändern.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
Sprache
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.
Beschreibung: Es bestand ein Sandbox-Problem bei der Verarbeitung des Zugriffs auf das Mikrofon. Das Problem wurde durch eine verbesserte Verarbeitung des Zugriffs auf das Mikrofon behoben.
CVE-2018-4184: Jakob Rieck (@0xdead10cc) von der Security in Distributed Systems Group, Universität Hamburg
UIKit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen.
Beschreibung: Bei der Textverarbeitung bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Textüberprüfung behoben.
CVE-2018-4198: Hunter Byrnes
Windows Server
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4193: Markus Gaasedelen, Amy Burnett und Patrick Biernat von Ret2 Systems Inc. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Richard Zhu (fluorescence) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.