Tietoja macOS High Sierra 10.13.2:n turvallisuussisällöstä, suojauspäivityksestä 2017-002 Sierra sekä suojauspäivityksestä 2017-005 El Capitan

Tässä asiakirjassa kerrotaan macOS High Sierra 10.13.2:n turvallisuussisällöstä, suojauspäivityksestä 2017-002 Sierra sekä suojauspäivityksestä 2017-005 El Capitan.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

macOS High Sierra 10.13.2, suojauspäivitys 2017-002 Sierra ja suojauspäivitys 2017-005 El Capitan

Julkaistu 6.12.2017

APFS

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: APFS-salausavaimia ei ehkä poisteta turvallisesti horrostilaan siirtymisen jälkeen.

Kuvaus: APFS:ssä oli logiikkaongelma avaimia poistettaessa horrostilan aikana. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2017-13887: David Ryskalczyk

Kohta lisätty 21.6.2018

apache

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Haitallisen Apache-kokoonpanokäskyn käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: Ongelmat ratkaistiin päivittämällä versioon 2.4.28.

CVE-2017-9798: Hanno Böck

Kohta päivitetty 18.12.2018

Automaattinen lukituksen avaus

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.

CVE-2017-13905: Samuel Groß (@5aelo)

Kohta lisätty 18.10.2018

CFNetwork Session

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7172: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

Kohta lisätty 22.1.2018

Yhteystiedot

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Yhteystietojen jakaminen saattoi johtaa odottamattomaan tietojen jakamiseen.

Kuvaus: Yhteystietojen jakamisen käsittelyssä oli ongelma. Ongelma on ratkaistu parantamalla käyttäjätietojen käsittelyä.

CVE-2017-13892: Ryan Manly (Glenbrook High School District 225)

Kohta lisätty 18.10.2018

CoreAnimation

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia laajennetuilla käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7171: Trend Micron Zero Day Initiativen parissa työskentelevät 360 Security ja Tencent Keen Security Lab (@keen_lab)

Kohta lisätty 22.1.2018

CoreFoundation

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.

CVE-2017-7151: Samuel Groß (@5aelo)

Kohta lisätty 18.10.2018

curl

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Haitalliset FTP-palvelimet saattoivat aiheuttaa sen, että asiakasappi luki rajojen ulkopuolista muistia.

Kuvaus: FTP PWD -vastauksen jäsentämisessä ilmeni rajojen ulkopuolisen lukemisen ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistamista.

CVE-2017-1000254: Max Dymond

Hakemistotyökalu

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Ei vaikutusta: macOS Sierra 10.12.6 ja aiemmat

Vaikutus: Hyökkääjä saattoi ohittaa ylläpitäjän todentamisen antamatta ylläpitäjän salasanaa.

Kuvaus: Tunnistetietojen tarkistamisessa esiintyi logiikkaongelma. Ongelma on ratkaistu parantamalla tunnistetietojen tarkistamista.

CVE-2017-13872

ICU

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Kokonaisluvun ylivuoto ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2017-15422: Yuan Deng (Ant-financial Light-Year Security Lab)

Kohta lisätty 14.3.2018

Intelin grafiikkaohjain

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13883: Yu Wang (Didi Research America)

CVE-2017-7163: Yu Wang (Didi Research America)

CVE-2017-7155: Yu Wang (Didi Research America)

Kohta päivitetty 21.12.2017

Intelin grafiikkaohjain

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-13878: Ian Beer (Google Project Zero)

Intelin grafiikkaohjain

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2017-13875: Ian Beer (Google Project Zero)

IOAcceleratorFamily

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7159: Ongelman havaitsi HyungSeok Hanin kehittämä IMF (daramg.gift) (SoftSec, KAIST, softsec.kaist.ac.kr)

Kohta päivitetty 21.12.2017

IOKit

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-13848: Alex Plaskett (MWR InfoSecurity)

CVE-2017-13858: nimetön tutkija

IOKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla tilan hallintaa.

CVE-2017-13847: Ian Beer (Google Project Zero)

IOKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7162: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)

Kohta päivitetty 10.1.2018

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Kohta lisätty 14.2.2018

Kernel

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä lukemaan kernel-muistia (Meltdown).

Kuvaus: Järjestelmät, joiden mikroprosessorit käyttävät ennakoivaa suoritusta ja epäsuoraa haaran ennakointia, voivat sallia tietojen luvattoman paljastamisen hyökkääjälle, jolla on paikalliset käyttöoikeudet, tietovälimuistin sivukanavan analyysin avulla.

CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania ja University of Maryland), Yuval Yarom (University of Adelaide ja Data61) ja Mike Hamburg (Rambus, Cryptography Research Division)

Kohta päivitetty 5.1.2018

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

Kohta päivitetty 21.12.2017

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2017-7173: Brandon Azad

Kohta päivitetty 11.1.2018

Kernel

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13876: Ian Beer (Google Project Zero)

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-13865: Ian Beer (Google Project Zero)

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-7154: Jann Horn (Google Project Zero)

Kohta lisätty 21.12.2017

Mail

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: S/MIME-salauksella salattu sähköpostiviesti saatettiin epähuomiossa lähettää salaamattomana, jos vastaanottajan S/MIME-varmennetta ei oltu asennettu.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2017-13871: Lukas Pitschl (GPGTools)

Kohta päivitetty 21.12.2017

Viestiluonnokset

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa viestisisältöä.

Kuvaus: S/MIME-tunnistetiedoissa oli salausongelma. Ongelma on ratkaistu lisätarkistuksilla ja käyttäjävalvonnalla.

CVE-2017-13860: Michael Weishaar (INNEO Solutions GmbH)

Kohta päivitetty 10.1.2018

OpenSSL

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: X.509 IPAddressFamily -jäsennyksessä oli rajojen ulkopuolisen lukemisen ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistamista.

CVE-2017-3735: ongelman havaitsi OSS-Fuzz

Perl

Saatavuus: macOS Sierra 10.12.6

Vaikutus: Nämä ohjelmavirheet voivat antaa etähyökkääjille mahdollisuuden palveluneston aiheuttamiseen.

Kuvaus: Julkinen CVE-2017-12837 korjattiin päivittämällä toiminto Perl 5.18:ssa.

CVE-2017-12837: Jakub Wilk

Kohta lisätty 18.10.2018

Näytön jakamispalvelin

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Näytön jakamisoikeudet saanut käyttäjä saattoi käyttää mitä tahansa root-käyttäjän luettavissa olevaa tiedostoa.

Kuvaus: Tavassa käsitellä näytönjakoistuntoja oli käyttöoikeusongelma. Ongelma on ratkaistu parannetulla oikeuksien käsittelyllä.

CVE-2017-7158: Trevor Jacques (Toronto)

Kohta päivitetty 21.12.2017

SIP

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.

CVE-2017-13911: Timothy Perfitt (Twocanoes Software)

Kohta päivitetty 8.8.2018, päivitetty 25.9.2018

Wi-Fi

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Käyttöoikeudeton käyttäjä saattoi muuttaa Wi-Fi-järjestelmäparametrit aiheuttaen palveluneston.

Kuvaus: Etuoikeutetussa Wi-Fi-järjestelmän määrittämisessä esiintyi käyttöongelma. Ongelma on ratkaistu lisäämällä rajoituksia.

CVE-2017-13886: David Kreitschmann ja Matthias Schulz (Secure Mobile Networking Lab, TU Darmstadt)

Kohta lisätty 2.5.2018

Kiitokset

Mail

Haluamme kiittää Jon Bottarinia (HackerOne) hänen avustaan.

Kohta lisätty 6.2.2020

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: