Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.5, dem Sicherheitsupdate 2018-003 Sierra und dem Sicherheitsupdate 2018-003 El Capitan

In diesem Dokument wird der Sicherheitsinhalt von macOS High Sierra 10.13.5, dem Sicherheitsupdate 2018-003 Sierra und dem Sicherheitsupdate 2018-003 El Capitan beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra und Sicherheitsupdate 2018-003 El Capitan

Veröffentlicht am 1. Juni 2018

Bedienungshilfen-Framework

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen

Beschreibung: Beim Bedienungshilfen-Framework kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4196: Alex Plaskett, Georgi Geshev und Fabian Beterke von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und WanderingGlitch von der Zero Day Initiative von Trend Micro

Eintrag am 19. Juli 2018 aktualisiert

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4253: shrek_wzw vom Qihoo 360 Nirvan Team

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4256: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag am 19. Juli 2018 hinzugefügt

apache_mod_php

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Mit diesem Update wurden Probleme hinsichtlich PHP behoben

Beschreibung: Dieses Problem wurde durch die Aktualisierung von PHP auf Version 7.1.16 behoben.

CVE-2018-7584: Wei Lei und Liu Yang von der Nanyang Technological University

ATS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth

Verfügbar für: MacBook Pro (Retina, 15", Mitte 2015), MacBook Pro (Retina, 15", Mitte 2015), MacBook Pro (Retina, 13", Anfang 2015), MacBook Pro (15", 2017), MacBook Pro (15", 2016), MacBook Pro (13", Ende 2016, zwei Thunderbolt 3-Anschlüsse), MacBook Pro (13", Ende 2016, vier Thunderbolt 3-Anschlüsse), MacBook Pro (13", 2017, vier Thunderbolt 3-Anschlüsse), MacBook (Retina, 12", Anfang 2016), MacBook (Retina, 12", Anfang 2015), MacBook (Retina, 12", 2017), iMac Pro, iMac (Retina 5K, 27", Ende 2015), iMac (Retina 5K, 27", 2017), iMac (Retina 4K, 21,5", Ende 2015), iMac (Retina 4K, 21,5" 2017), iMac (21,5", Ende 2015) und iMac (21,5", 2017)

Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann den Bluetooth-Verkehr abfangen

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-5383: Lior Neumann und Eli Biham

Eintrag am 23. Juli 2018 hinzugefügt

Bluetooth

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Das Layout des Kernelspeichers kann von einem Schadprogramm ermittelt werden

Beschreibung: Bei Geräteeigenschaften kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Objektverwaltung behoben.

CVE-2018-4171: shrek_wzw vom Qihoo 360 Nirvan Team

CoreGraphics

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4194: Jihui Lu von Tencent KeenLab, Yu Zhou vom Ant-financial Light-Year Security Lab

Eintrag am 21. Juni 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Prozess kann andere Prozesse ohne Berechtigungsüberprüfung ändern

Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2018-4180: Dan Bastone von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Nutzer kann willkürliche Dateien als Root lesen

Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2018-4181: Eric Rafaloff und John Dunlap von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für CUPS behoben.

CVE-2018-4182: Dan Bastone von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

CUPS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2018-4183: Dan Bastone und Eric Rafaloff von Gotham Digital Science

Eintrag am 11. Juli 2018 hinzugefügt

Firmware

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Schadprogramm mit Root-Rechten könnte den EFI-Flash-Speicher ändern

Beschreibung: Ein Problem mit der Gerätekonfiguration wurde durch eine aktualisierte Konfiguration behoben.

CVE-2018-4251: Maxim Goryachy und Mark Ermolov

FontParser

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4211: Proteas vom Qihoo 360 Nirvan Team

Grand Central Dispatch

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen

Beschreibung: Bei der Analyse von Berechtigungs-P-Lists trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4229: Jakob Rieck (@0xdead10cc) von der Security in Distributed Systems Group, Universität Hamburg

Grafiktreiber

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4159: Axis und pjf vom IceSword Lab von Qihoo 360

Hypervisor

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch verbesserten Sperrschutz behoben.

CVE-2018-4242: Zhuo Liang vom Qihoo 360 Nirvan Team

iBooks

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann in iBooks Aufforderungen zur Passworteingabe vortäuschen

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4202: Jerry Decime

Intel-Grafiktreiber

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4141: Ein anonymer Forscher, Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team

IOFireWireAVC

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2018-4228: Benjamin Gnahm (@mitp0sh) von Mentor Graphics

IOGraphics

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4236: Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team

IOHIDFamily

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4234: Proteas vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer in einer privilegierten Position kann einen Denial-of-Service verursachen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2018-4249: Kevin Backhouse von Semmle Ltd.

Kernel

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Unter gewissen Umständen kann es vorkommen, dass einige Betriebssysteme eine Intel-Architektur-Debugausnahme nach bestimmten Anweisungen nicht erwarten oder nicht richtig behandeln. Das Problem scheint auf eine undokumentierte Nebenwirkung der Anweisungen zurückzuführen zu sein. Ein Angreifer kann diese Ausnahmebehandlung nutzen, um Zugriff auf Ring 0 zu erhalten und auf vertraulichen Speicher zuzugreifen oder Betriebssystemprozesse zu steuern.

CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) von Everdox Tech LLC

Kernel

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2018-4241: Ian Beer von Google Project Zero

CVE-2018-4243: Ian Beer von Google Project Zero

libxpc

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4237: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Mail

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer kann den Inhalt S/MIME-verschlüsselter E-Mails abfangen

Beschreibung: Bei der Verarbeitung verschlüsselter E-Mails trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Isolation von MIME in der Mail-App behoben.

CVE-2018-4227: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum

Nachrichten

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann Angriffe mit falscher Identität durchführen

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4235: Anurodh Pokharel von Salesforce.com

Nachrichten

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen

Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenüberprüfung behoben.

CVE-2018-4240: Sriram (@Sri_Hxor) von PrimeFort Pvt. Ltd.

NVIDIA-Grafiktreiber

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2018-4230: Ian Beer von Google Project Zero

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Benutzer können von in böser Absicht erstellten Websites mithilfe von Client-Zertifikaten getrackt werden

Beschreibung: Bei der Verarbeitung von S-MIME-Zertifikaten trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Überprüfung von S-MIME-Zertifikaten behoben.

CVE-2018-4221: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für einen Account abrufen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für ein Gerät lesen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer könnte den Status des Schlüsselbunds ändern

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Sprache

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen

Beschreibung: Es bestand ein Sandbox-Problem bei der Verarbeitung des Zugriffs auf das Mikrofon. Das Problem wurde durch eine verbesserte Verarbeitung des Zugriffs auf das Mikrofon behoben.

CVE-2018-4184: Jakob Rieck (@0xdead10cc) von der Security in Distributed Systems Group, Universität Hamburg

UIKit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen

Beschreibung: Bei der Textverarbeitung bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Textüberprüfung behoben.

CVE-2018-4198: Hunter Byrnes

Windows Server

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.4

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4193: Markus Gaasedelen, Nick Burnett und Patrick Biernat von Ret2 Systems Inc. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Richard Zhu (fluorescence) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: Tue Aug 07 18:15:57 GMT 2018