Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.3, dem Sicherheitsupdate 2018-001 Sierra und dem Sicherheitsupdate 2018-001 El Capitan

In diesem Dokument wird der Sicherheitsinhalt von macOS High Sierra 10.13.3, dem Sicherheitsupdate 2018-001 Sierra und dem Sicherheitsupdate 2018-001 El Capitan beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS High Sierra 10.13.3, Sicherheitsupdate 2018-001 Sierra und Sicherheitsupdate 2018-001 El Capitan

Veröffentlicht am 23. Januar 2018

Audio

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4094: Mingi Cho, MinSik Shin, Seoyoung Kim, Yeongho Lee und Taekyoung Kwon vom Information Security Lab der Universität Yonsei

curl

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Mehrere Probleme in curl

Beschreibung: In curl kam es zu einem Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-8817: Gefunden von OSS-Fuzz

EFI

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Beschreibung: Bei den Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20 der Intel Management Engine ermöglichen mehrere Pufferüberläufe einem Angreifer mit lokalem Zugriff auf das System die Ausführung von willkürlichem Code. 

CVE-2017-5705: Mark Ermolov und Maxim Goryachy von Positive Technologies

Eintrag am 30. Januar 2018 hinzugefügt

EFI

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Beschreibung: Bei den Firmware-Versionen 11.0/11.5/11.6/11.7/11.10/11.20 der Intel Management Engine ermöglichen mehrere Eskalationen von Rechten im Kernel einem nicht autorisierten Prozess den Zugriff auf privilegierte Inhalte über einen unbestimmten Vektor.

CVE-2017-5708: Mark Ermolov und Maxim Goryachy von Positive Technologies

Eintrag am 30. Januar 2018 hinzugefügt

IOHIDFamily

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4098: Siguza

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden (Meltdown).

Beschreibung: Systeme mit Mikroprozessoren, die "speculative execution" und eine indirekte Prognose des Programmflusses nutzen, können einem Angreifer mit lokalem Benutzerzugriff über eine Seitenkanalanalyse des Daten-Cache die unberechtigte Offenlegung von Informationen erlauben.

CVE-2017-5754: Jann Horn von Google Project Zero; Moritz Lipp von der Technischen Universität Graz; Michael Schwarz von der Technischen Universität Graz; Daniel Gruss von der Technischen Universität Graz; Thomas Prescher von Cyberus Technology GmbH; Werner Haas von Cyberus Technology GmbH; Stefan Mangard von der Technischen Universität Graz; Paul Kocher; Daniel Genkin von der University of Pennsylvania und University of Maryland; Yuval Yarom von der University of Adelaide und Data61 sowie Mike Hamburg von Rambus (Cryptography Research Division)

Kernel

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4090: Jann Horn von Google Project Zero

Kernel

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Eine Race-Bedingung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4092: Stefan Esser von Antid0te UG

Eintrag am 8. Februar 2018 aktualisiert

Kernel

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4082: Russ Cox von Google

Kernel

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4097: Resecurity, Inc.

Kernel

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4093: Jann Horn von Google Project Zero

Kernel

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.2

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4189: Ein anonymer Forscher

Eintrag am 2. Mai 2018 hinzugefügt

Kernel

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.2

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4169: Ein anonymer Forscher

Eintrag am 2. Mai 2018 hinzugefügt

LinkPresentation

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6.2

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textnachricht kann zu einem Denial-of-Service des Programms führen

Beschreibung: Es wurde ein Problem mit der Ressourcenausschöpfung behoben, indem eine bessere Eingabeüberprüfung erfolgt.

CVE-2018-4100: Abraham Masri (@cheesecakeufo)

QuartzCore

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Bei der Verarbeitung von Webinhalten trat ein Speicherfehler auf. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4085: Ret2 Systems Inc. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Entfernte Verwaltung

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Ein Remote-Benutzer könnte Root-Rechte erlangen.

Beschreibung: Bei der entfernten Verwaltung bestand ein Berechtigungsproblem. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2018-4298: Tim van der Werff von SupCloud

Eintrag am 19. Juli 2018 hinzugefügt

Sandbox

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Beschränkungen behoben.

CVE-2018-4091: Alex Gaynor von Mozilla

Sicherheit

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Auswirkung: Ein Zertifikat hat Namenseinschränkungen möglicherweise falsch angewendet.

Beschreibung: Bei der Verarbeitung von Namenseinschränkungen bestand ein Problem bei der Überprüfung von Zertifikaten. Dieses Problem wurde durch eine verbesserte Überprüfung der Vertrauenswürdigkeit von Zertifikaten behoben.

CVE-2018-4086: Ian Haken von Netflix

Sicherheit

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Ein Angreifer kann unter Umständen die Administratorauthentifizierung umgehen und muss das Administratorpasswort nicht angeben.

Beschreibung: Es gab einen Logikfehler bei der Überprüfung von Berechtigungen. Dieses Problem wurde durch eine verbesserte Prüfung der Berechtigungsdaten behoben.

CVE-2017-13889: Glenn G. Bruckno, P.E. von Automation Engineering, James Barnes, Kevin Manca von Computer Engineering Politecnico di Milano, Rene Malenfant von der University of New Brunswick

Eintrag am 21. Juni 2018 hinzugefügt

Touch Bar-Unterstützung

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4083: Ian Beer von Google Project Zero

Eintrag am 9. Februar 2018 hinzugefügt

WebKit

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4088: Jeonghoon Shin von Theori

CVE-2018-4089: Ivan Fratric von Google Project Zero

CVE-2018-4096: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4147: Gefunden von OSS-Fuzz

Eintrag am 18. Oktober 2018 hinzugefügt

Laden von WebKit-Seiten

Verfügbar für: macOS High Sierra 10.13.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7830: Jun Kokatsu (@shhnjk)

Eintrag am 18. Oktober 2018 hinzugefügt

WLAN

Verfügbar für: macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4084: Hyung Sup Lee von Minionz, You Chan Lee von der Universität Hanyang

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: