Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS High Sierra 10.13.6, της Ενημέρωσης ασφάλειας 2018-004 Sierra και της Ενημέρωσης ασφάλειας 2018-004 El Capitan
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS High Sierra 10.13.6, της Ενημέρωσης ασφάλειας 2018-004 Sierra και της Ενημέρωσης ασφάλειας 2018-004 El Capitan.
Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple. Μπορείτε να κρυπτογραφήσετε την επικοινωνία σας με την Apple, χρησιμοποιώντας τον Κωδικό PGP της Ασφάλειας προϊόντων Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
macOS High Sierra 10.13.6, Ενημέρωση ασφάλειας 2018-004 Sierra, Ενημέρωση ασφάλειας 2018-004 El Capitan
Λογαριασμοί
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να έχει δυνατότητα πρόσβασης σε Apple ID τοπικών χρηστών
Περιγραφή: Ένα πρόβλημα απορρήτου στον χειρισμό των αρχείων του Open Directory αντιμετωπίστηκε με βελτίωση της δημιουργίας πίνακα ευρετηρίου.
CVE-2018-4470: Jacob Greenfield του Commonwealth School
AMD
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2018-4289: shrek_wzw από την ομάδα Qihoo 360 Nirvan
APFS
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2018-4268: Mac σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
ATS
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Διατίθεται για: MacBook Pro (15 ιντσών, 2018) και MacBook Pro (13 ιντσών, 2018, τέσσερις θύρες Thunderbolt 3)
Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει κίνηση δεδομένων μέσω Bluetooth
Περιγραφή: Υπήρχε ένα πρόβλημα επαλήθευσης εισαγωγής στο Bluetooth. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-5383: Lior Neumann και Eli Biham
CFNetwork
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Τα cookie ενδέχεται να παραμένουν απρόσμενα στο Safari
Περιγραφή: Ένα πρόβλημα διαχείρισης cookie αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2018-4293: ανώνυμος ερευνητής
CoreCrypto
Διατίθεται για: OS X El Capitan 10.11.6 και macOS Sierra 10.12.6
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Διατίθεται για: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 και macOS High Sierra 10.13.5
Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση μπορεί να έχει τη δυνατότητα να εκτελέσει μια επίθεση άρνησης υπηρεσίας
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2018-4276: Jakub Jirasek της ομάδας Secunia Research της Flexera
DesktopServices
Διατίθεται για: macOS Sierra 10.12.6
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να προβάλλει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Υπήρχε ένα πρόβλημα δικαιωμάτων κατά το οποίο το δικαίωμα εκτέλεσης εκχωρήθηκε εσφαλμένα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση δικαιωμάτων.
CVE-2018-4178: Arjen Hendrikse
Πρόγραμμα οδήγησης γραφικών Intel
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-4456: Tyler Bohan της Cisco Talos
IOGraphics
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορέσει να διαβάσει τα περιεχόμενα της μνήμης πυρήνα
Περιγραφή: Υπήρχε ένα πρόβλημα ανάγνωσης εκτός ορίων το οποίο οδήγησε στην αποκάλυψη περιεχομένου μνήμης πυρήνα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-4283: @panicaII σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
Πυρήνας
Διατίθεται για: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 και macOS High Sierra 10.13.5
Αποτέλεσμα: Τα συστήματα που χρησιμοποιούν μικροεπεξεργαστές με βάση τον Intel® Core ενδέχεται να επιτρέψουν σε μια τοπική διεργασία να αποκαλύψει δεδομένα, χρησιμοποιώντας την ευπάθεια Lazy FP State Restore από κάποια άλλη διεργασία, μέσω υποθετικής εκτέλεσης πλευρικού καναλιού
Περιγραφή: Κατάσταση Lazy FP State Restore αντί για αποθήκευση και επαναφορά της κατάστασης κατά τη μεταγωγή περιβάλλοντος. Η κατάσταση επαναφοράς τύπου Lazy είναι ευπάθεια εκτεθειμένη σε απειλές εκμετάλλευσης αδυναμιών, όπου μία διαδικασία μπορεί να αποκαλύψει τιμές εγγραφής άλλων διαδικασιών, μέσω της υποθετικής εκτέλεσης πλευρικού καναλιού που αποκαλύπτει τις τιμές τους.
Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με εξυγίανση της κατάστασης εγγραφής FP/SIMD.
CVE-2018-3665: Julian Stecklina της Amazon Germany, Thomas Prescher της Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka της SYSGO AG (sysgo.com) και Colin Percival
Πυρήνας
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Η προσάρτηση ενός κακόβουλου κοινόχρηστου στοιχείου δικτύου NFS ενδέχεται να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα με προνόμια συστήματος
Περιγραφή: Τα πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.
CVE-2018-4259: Kevin Backhouse της Semmle και του LGTM.com
CVE-2018-4286: Kevin Backhouse της Semmle και του LGTM.com
CVE-2018-4287: Kevin Backhouse της Semmle και του LGTM.com
CVE-2018-4288: Kevin Backhouse της Semmle και του LGTM.com
CVE-2018-4291: Kevin Backhouse της Semmle και του LGTM.com
libxpc
Διατίθεται για: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 και macOS High Sierra 10.13.5
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2018-4280: Brandon Azad
libxpc
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση της περιορισμένης μνήμης
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-4248: Brandon Azad
LinkPresentation
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει σε πλαστογράφηση της γραμμής διευθύνσεων
Περιγραφή: Υπήρχε πρόβλημα πλαστογράφησης στον χειρισμό των διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-4277: xisigr του Tencent Xuanwu Lab (tencent.com)
Perl
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Υπήρχαν πολλαπλά προβλήματα υπερχείλισης buffer στην Perl
Περιγραφή: Τα πολλαπλά προβλήματα στην Perl αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Πολλά προβλήματα στη Ruby αντιμετωπίστηκαν σε αυτήν την ενημέρωση.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Διατίθεται για: macOS High Sierra 10.13.5
Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει σε πλαστογράφηση της γραμμής διευθύνσεων
Περιγραφή: Υπήρχε πρόβλημα πλαστογράφησης στον χειρισμό των διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2018-4274: Tomasz Bojarski
Επιπλέον αναγνώριση
App Store
Θα θέλαμε να ευχαριστήσουμε τους Jesse Endahl και Stevie Hryciw της Fleetsmith και τον Max Bélanger της Dropbox για τη βοήθειά τους.
Προβολή βοήθειας
Θα θέλαμε να ευχαριστήσουμε τον Wojciech Reguła (@_r3ggi) της SecuRing για τη βοήθειά του σε τέσσερα μέτρα αντιμετώπισης.
Πυρήνας
Θα θέλαμε να ευχαριστήσουμε τον juwei lin (@panicaII) της Trend Micro σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro για τη βοήθειά του.
Ασφάλεια
Θα θέλαμε να ευχαριστήσουμε τον Brad Dahlsten από το πανεπιστήμιο Iowa State University για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.