Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.6, vom Sicherheitsupdate 2018-004 Sierra und vom Sicherheitsupdate 2018-004 El Capitan
In diesem Dokument wird der Sicherheitsinhalt von macOS High Sierra 10.13.6, vom Sicherheitsupdate 2018-004 Sierra und vom Sicherheitsupdate 2018-004 El Capitan beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
macOS High Sierra 10.13.6, Sicherheitsupdate 2018-004 Sierra und Sicherheitsupdate 2018-004 El Capitan
Accounts
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Ein Schadprogramm könnte auf die Apple-IDs von lokalen Benutzern zugreifen.
Beschreibung: Ein Datenschutzproblem bei der Verarbeitung von Open Directory-Datensätzen wurde mit einer verbesserten Indizierung behoben.
CVE-2018-4470: Jacob Greenfield von der Commonwealth School
AMD
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2018-4289: shrek_wzw vom Qihoo 360 Nirvan Team
APFS
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4268: Mac in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
ATS
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Ein in böser Absicht erstelltes Programm kann Root-Rechte erlangen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Verfügbar für: MacBook Pro (15", 2018) und MacBook Pro (13", 2018, vier Thunderbolt 3-Anschlüsse)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.
Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-5383: Lior Neumann und Eli Biham
CFNetwork
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Cookies können unerwartet in Safari bleiben.
Beschreibung: Ein Cookie-Verwaltungsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2018-4293: Ein anonymer Forscher
CoreCrypto
Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6
Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.5
Auswirkung: Ein Angreifer in einer privilegierten Position kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4276: Jakub Jirasek von Secunia Research bei Flexera
DesktopServices
Verfügbar für: macOS Sierra 10.12.6
Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen
Beschreibung: Aufgrund eines Berechtigungsproblems wurden unzulässige Ausführungsberechtigungen erteilt. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2018-4178: Arjen Hendrikse
Intel-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4456: Tyler Bohan von Cisco Talos
IOGraphics
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen
Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4283: @panicaII in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.5
Auswirkung: Systeme, die Intel® Core-basierte Mikroprozessoren verwenden, können es einem lokalen Prozess möglicherweise erlauben, Daten unter Verwendung von "Lazy FP State Restore" von einem anderen Prozess durch eine spekulative Ausführung per Seitenkanal auszulesen.
Beschreibung: "Lazy FP State Restore" anstelle von "Eager Save and Restore" des Zustands bei einem Kontextwechsel. Per Lazy Restore wiederhergestellte Zustände sind potenziell anfällig für Exploits, bei denen ein Prozess Registerwerte von anderen Prozessen durch eine spekulative Ausführung per Seitenkanal möglicherweise auslesen könnte.
Ein Problem mit der Offenlegung von Informationen wurde durch eine FP/SIMD-Registerzustandsbereinigung behoben.
CVE-2018-3665: Julian Stecklina von Amazon Deutschland, Thomas Prescher von der Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka von der SYSGO AG (sysgo.com) und Colin Percival
Kernel
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Die Einbindung einer in böser Absicht erstellten NFS-Netzwerkfreigabe kann zur Ausführung von willkürlichem Code mit Systemrechten führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4259: Kevin Backhouse von Semmle und LGTM.com
CVE-2018-4286: Kevin Backhouse von Semmle und LGTM.com
CVE-2018-4287: Kevin Backhouse von Semmle und LGTM.com
CVE-2018-4288: Kevin Backhouse von Semmle und LGTM.com
CVE-2018-4291: Kevin Backhouse von Semmle und LGTM.com
libxpc
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.5
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4280: Brandon Azad
libxpc
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4248: Brandon Azad
LinkPresentation
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen
Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4277: xisigr vom Xuanwu Lab von Tencent (tencent.com)
Perl
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: In Perl gab es mehrere Probleme in Zusammenhang mit Pufferüberläufen.
Beschreibung: Mehrere Probleme in Perl wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Mehrere Probleme in Ruby wurden mit diesem Update behoben.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Verfügbar für: macOS High Sierra 10.13.5
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen
Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4274: Tomasz Bojarski
Zusätzliche Danksagung
App Store
Wir danken Jesse Endahl und Stevie Hryciw von Fleetsmith sowie Max Bélanger von Dropbox für die Unterstützung.
Help Viewer
Wir danken Wojciech Reguła (@_r3ggi) von SecuRing für die Unterstützung bei vier Sicherheitsupdates.
Kernel
Wir danken Juwei Lin (@panicaII) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für die Unterstützung.
Sicherheit
Wir danken Brad Dahlsten von der Iowa State University für seine Unterstützung.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.