Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.6, dem Sicherheitsupdate 2018-004 Sierra und dem Sicherheitsupdate 2018-004 El Capitan

In diesem Dokument wird der Sicherheitsinhalt von macOS High Sierra 10.13.6, dem Sicherheitsupdate 2018-004 Sierra und dem Sicherheitsupdate 2018-004 El Capitan beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS High Sierra 10.13.6, Sicherheitsupdate 2018-004 Sierra und Sicherheitsupdate 2018-004 El Capitan

Veröffentlicht am 9. Juli 2018

AMD

Verfügbar für: macOS High Sierra 10.13.5

Auswirkung: Das Layout des Kernelspeichers kann von einem Schadprogramm ermittelt werden

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2018-4289: shrek_wzw vom Qihoo 360 Nirvan Team

APFS

Verfügbar für: macOS High Sierra 10.13.5

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4268: Mac in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ATS

Verfügbar für: macOS High Sierra 10.13.5

Auswirkung: Ein in böser Absicht erstelltes Programm kann Root-Rechte erlangen

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

CFNetwork

Verfügbar für: macOS High Sierra 10.13.5

Auswirkung: Cookies können unerwartet in Safari bleiben

Beschreibung: Ein Cookie-Verwaltungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2018-4293: Ein anonymer Forscher

CoreCrypto

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Ein in böser Absicht erstelltes Programm kann die Sandbox umgehen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

DesktopServices

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen

Beschreibung: Aufgrund eines Berechtigungsproblems wurden unzulässige Ausführungsberechtigungen erteilt. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

Verfügbar für: macOS High Sierra 10.13.5

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4283: @panicaII in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Kernel

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.5

Auswirkung: Systeme, die Intel® Core-basierte Mikroprozessoren verwenden, können einem lokalen Prozess möglicherweise erlauben, Daten unter Verwendung von "Lazy FP State Restore" von einem anderen Prozess durch eine spekulative Ausführung per Seitenkanal auszulesen

Beschreibung: "Lazy FP State Restore" anstelle von "Eager Save and Restore" des Zustands bei einem Kontextwechsel. Träge wiederhergestellte Zustände sind potentiell anfällig für Exploits, bei denen ein Prozess Registerwerte von anderen Prozessen durch eine spekulative Ausführung per Seitenkanal möglicherweise auslesen könnte.

Ein Problem mit der Offenlegung von Informationen wurde durch eine FP/SIMD-Registerzustandsbereinigung behoben.

CVE-2018-3665: Julian Stecklina von Amazon Deutschland, Thomas Prescher von der Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka von der SYSGO AG (sysgo.com) und Colin Percival

libxpc

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.5

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4280: Brandon Azad

libxpc

Verfügbar für: macOS High Sierra 10.13.5

Auswirkung: Ein in böser Absicht erstelltes Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4248: Brandon Azad

LinkPresentation

Verfügbar für: macOS High Sierra 10.13.5

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4277: xisigr vom Xuanwu Lab von Tencent (www.tencent.com)

Zusätzliche Danksagung

Help Viewer

Wir danken Wojciech Reguła (@_r3ggi) von SecuRing für die Unterstützung bei vier Sicherheitsupdates.

Kernel

Wir danken juwei lin (@panicaII) von Trend Micro für die Zusammenarbeit mit der Zero Day Initiative von Trend Micro für die Unterstützung.

Sicherheit

Wir danken Brad Dahlsten von der Iowa State University für seine Unterstützung.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: Wed Jul 11 23:45:58 GMT 2018