Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS High Sierra 10.13.6, της Ενημέρωσης ασφάλειας 2018-004 Sierra και της Ενημέρωσης ασφάλειας 2018-004 El Capitan

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS High Sierra 10.13.6, της Ενημέρωσης ασφάλειας 2018-004 Sierra και της Ενημέρωσης ασφάλειας 2018-004 El Capitan.

Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple. Μπορείτε να κρυπτογραφήσετε την επικοινωνία σας με την Apple, χρησιμοποιώντας τον Κωδικό PGP της Ασφάλειας προϊόντων Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

macOS High Sierra 10.13.6, Ενημέρωση ασφάλειας 2018-004 Sierra, Ενημέρωση ασφάλειας 2018-004 El Capitan

Κυκλοφόρησε στις 9 Ιουλίου 2018

Λογαριασμοί

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να έχει δυνατότητα πρόσβασης σε Apple ID τοπικών χρηστών

Περιγραφή: Ένα πρόβλημα απορρήτου στον χειρισμό των αρχείων του Open Directory αντιμετωπίστηκε με βελτίωση της δημιουργίας πίνακα ευρετηρίου.

CVE-2018-4470: Jacob Greenfield του Commonwealth School

Η καταχώριση προστέθηκε στις 10 Δεκεμβρίου 2018

AMD

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2018-4289: shrek_wzw από την ομάδα Qihoo 360 Nirvan

APFS

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2018-4268: Mac σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

ATS

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Διατίθεται για: MacBook Pro (15 ιντσών, 2018) και MacBook Pro (13 ιντσών, 2018, τέσσερις θύρες Thunderbolt 3)

Σε άλλα μοντέλα Mac το πρόβλημα αντιμετωπίστηκε με το macOS High Sierra 10.13.5.

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει κίνηση δεδομένων μέσω Bluetooth

Περιγραφή: Υπήρχε ένα πρόβλημα επαλήθευσης εισαγωγής στο Bluetooth. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-5383: Lior Neumann και Eli Biham

Η καταχώριση προστέθηκε στις 23 Ιουλίου 2018

CFNetwork

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Τα cookie ενδέχεται να παραμένουν απρόσμενα στο Safari

Περιγραφή: Ένα πρόβλημα διαχείρισης cookie αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2018-4293: ανώνυμος ερευνητής

CoreCrypto

Διατίθεται για: OS X El Capitan 10.11.6 και macOS Sierra 10.12.6

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Διατίθεται για: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 και macOS High Sierra 10.13.5

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση μπορεί να έχει τη δυνατότητα να εκτελέσει μια επίθεση άρνησης υπηρεσίας

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2018-4276: Jakub Jirasek της ομάδας Secunia Research της Flexera

Η καταχώριση προστέθηκε στις 25 Σεπτεμβρίου 2018

DesktopServices

Διατίθεται για: macOS Sierra 10.12.6

Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Υπήρχε ένα πρόβλημα δικαιωμάτων κατά το οποίο το δικαίωμα εκτέλεσης εκχωρήθηκε εσφαλμένα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση δικαιωμάτων.

CVE-2018-4178: Arjen Hendrikse

Πρόγραμμα οδήγησης γραφικών Intel

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-4456: Tyler Bohan της Cisco Talos

Η καταχώριση ενημερώθηκε στις 22 Ιανουαρίου 2019

IOGraphics

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορέσει να διαβάσει τα περιεχόμενα της μνήμης πυρήνα

Περιγραφή: Υπήρχε ένα πρόβλημα ανάγνωσης εκτός ορίων το οποίο οδήγησε στην αποκάλυψη περιεχομένου μνήμης πυρήνα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-4283: @panicaII σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

Πυρήνας

Διατίθεται για: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 και macOS High Sierra 10.13.5

Αποτέλεσμα: Τα συστήματα που χρησιμοποιούν μικροεπεξεργαστές με βάση τον Intel® Core ενδέχεται να επιτρέψουν σε μια τοπική διεργασία να αποκαλύψει δεδομένα, χρησιμοποιώντας την ευπάθεια Lazy FP State Restore από κάποια άλλη διεργασία, μέσω υποθετικής εκτέλεσης πλευρικού καναλιού

Περιγραφή: Κατάσταση Lazy FP State Restore αντί για αποθήκευση και επαναφορά της κατάστασης κατά τη μεταγωγή περιβάλλοντος. Η κατάσταση επαναφοράς τύπου Lazy είναι ευπάθεια εκτεθειμένη σε απειλές εκμετάλλευσης αδυναμιών, όπου μία διαδικασία μπορεί να αποκαλύψει τιμές εγγραφής άλλων διαδικασιών, μέσω της υποθετικής εκτέλεσης πλευρικού καναλιού που αποκαλύπτει τις τιμές τους.

Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με εξυγίανση της κατάστασης εγγραφής FP/SIMD.

CVE-2018-3665: Julian Stecklina της Amazon Germany, Thomas Prescher της Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka της SYSGO AG (sysgo.com) και Colin Percival

Πυρήνας

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Η προσάρτηση ενός κακόβουλου κοινόχρηστου στοιχείου δικτύου NFS ενδέχεται να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα με προνόμια συστήματος

Περιγραφή: Τα πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.

CVE-2018-4259: Kevin Backhouse της Semmle και του LGTM.com

CVE-2018-4286: Kevin Backhouse της Semmle και του LGTM.com

CVE-2018-4287: Kevin Backhouse της Semmle και του LGTM.com

CVE-2018-4288: Kevin Backhouse της Semmle και του LGTM.com

CVE-2018-4291: Kevin Backhouse της Semmle και του LGTM.com

Η καταχώριση προστέθηκε στις 30 Οκτωβρίου 2018

libxpc

Διατίθεται για: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 και macOS High Sierra 10.13.5

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2018-4280: Brandon Azad

libxpc

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση της περιορισμένης μνήμης

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-4248: Brandon Azad

LinkPresentation

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει σε πλαστογράφηση της γραμμής διευθύνσεων

Περιγραφή: Υπήρχε πρόβλημα πλαστογράφησης στον χειρισμό των διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-4277: xisigr του Tencent Xuanwu Lab (tencent.com)

Perl

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Υπήρχαν πολλαπλά προβλήματα υπερχείλισης buffer στην Perl

Περιγραφή: Τα πολλαπλά προβλήματα στην Perl αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Η καταχώριση προστέθηκε στις 30 Οκτωβρίου 2018

Ruby

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Πολλά προβλήματα στη Ruby αντιμετωπίστηκαν σε αυτήν την ενημέρωση.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Η καταχώριση προστέθηκε στις 30 Οκτωβρίου 2018

WebKit

Διατίθεται για: macOS High Sierra 10.13.5

Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει σε πλαστογράφηση της γραμμής διευθύνσεων

Περιγραφή: Υπήρχε πρόβλημα πλαστογράφησης στον χειρισμό των διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2018-4274: Tomasz Bojarski

Η καταχώριση προστέθηκε στις 28 Ιουλίου 2020

Επιπλέον αναγνώριση

App Store

Θα θέλαμε να ευχαριστήσουμε τους Jesse Endahl και Stevie Hryciw της Fleetsmith και τον Max Bélanger της Dropbox για τη βοήθειά τους.

Η καταχώριση προστέθηκε στις 8 Αυγούστου 2018

Προβολή βοήθειας

Θα θέλαμε να ευχαριστήσουμε τον Wojciech Reguła (@_r3ggi) της SecuRing για τη βοήθειά του σε τέσσερα μέτρα αντιμετώπισης.

Πυρήνας

Θα θέλαμε να ευχαριστήσουμε τον juwei lin (@panicaII) της Trend Micro σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro για τη βοήθειά του.

Ασφάλεια

Θα θέλαμε να ευχαριστήσουμε τον Brad Dahlsten από το πανεπιστήμιο Iowa State University για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: