Tietoja macOS High Sierra 10.13.2:n turvallisuussisällöstä, suojauspäivityksestä 2017-002 Sierra sekä suojauspäivityksestä 2017-005 El Capitan

Tässä asiakirjassa kerrotaan macOS High Sierra 10.13.2:n turvallisuussisällöstä, suojauspäivityksestä 2017-002 Sierra sekä suojauspäivityksestä 2017-005 El Capitan.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

macOS High Sierra 10.13.2, suojauspäivitys 2017-002 Sierra ja suojauspäivitys 2017-005 El Capitan

Julkaistu 6.12.2017

APFS

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: APFS-salausavaimia ei ehkä poisteta turvallisesti horrostilaan siirtymisen jälkeen.

Kuvaus: APFS:ssä oli logiikkaongelma avaimia poistettaessa horrostilan aikana. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2017-13887: David Ryskalczyk

Kohta lisätty 21.6.2018

apache

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Haitallisen Apache-kokoonpanokäskyn käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: Ongelmat ratkaistiin päivittämällä versioon 2.4.28.

CVE-2017-9798

CFNetwork Session

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7172: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

Kohta lisätty 22.1.2018

CoreAnimation

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia laajennetuilla käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7171: Trend Micron Zero Day Initiativen parissa työskentelevät 360 Security ja Tencent Keen Security Lab (@keen_lab)

Kohta lisätty 22.1.2018

curl

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Haitalliset FTP-palvelimet saattoivat aiheuttaa sen, että asiakasohjelma luki rajojen ulkopuolista muistia.

Kuvaus: FTP PWD -vastauksen jäsentämisessä ilmeni rajojen ulkopuolisen lukemisen ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistamista.

CVE-2017-1000254: Max Dymond

Hakemistotyökalu

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Ei vaikutusta: macOS Sierra 10.12.6 ja aiemmat 

Vaikutus: Hyökkääjä saattoi ohittaa ylläpitäjän todentamisen antamatta ylläpitäjän salasanaa.

Kuvaus: Tunnistetietojen tarkistamisessa esiintyi logiikkaongelma. Ongelma on ratkaistu parantamalla tunnistetietojen tarkistamista.

CVE-2017-13872

ICU

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Kokonaisluvun ylivuoto ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2017-15422: Yuan Deng (Ant-financial Light-Year Security Lab)

Kohta lisätty 14.3.2018

Intelin grafiikkaohjain

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13883: Yu Wang (Didi Research America)

CVE-2017-7163: Yu Wang (Didi Research America)

CVE-2017-7155: Yu Wang (Didi Research America)

Kohta päivitetty 21.12.2017 

Intelin grafiikkaohjain

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-13878: Ian Beer (Google Project Zero)

Intelin grafiikkaohjain

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2017-13875: Ian Beer (Google Project Zero)

IOAcceleratorFamily

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7159: Ongelman havaitsi HyungSeok Hanin kehittämä IMF (daramg.gift) (SoftSec, KAIST, softsec.kaist.ac.kr)

Kohta päivitetty 21.12.2017 

IOKit

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-13848: Alex Plaskett (MWR InfoSecurity)

CVE-2017-13858: nimetön tutkija

IOKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla tilan hallintaa.

CVE-2017-13847: Ian Beer (Google Project Zero)

IOKit

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7162: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)

Kohta päivitetty 10.1.2018

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Kohta lisätty 14.2.2018

Kernel

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä lukemaan kernel-muistia (Meltdown).

Kuvaus: Järjestelmät, joiden mikroprosessorit käyttävät ennakoivaa suoritusta ja epäsuoraa haaran ennakointia, voivat sallia tietojen luvattoman paljastamisen hyökkääjälle, jolla on paikalliset käyttöoikeudet, tietovälimuistin sivukanavan analyysin avulla.

CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania ja University of Maryland), Yuval Yarom (University of Adelaide ja Data61) ja Mike Hamburg (Rambus, Cryptography Research Division)

Kohta päivitetty 5.1.2018

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

Kohta päivitetty 21.12.2017 

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2017-7173: Brandon Azad

Kohta päivitetty 11.1.2018

Kernel

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13876: Ian Beer (Google Project Zero)

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-13865: Ian Beer (Google Project Zero)

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-7154: Jann Horn (Google Project Zero)

Kohta lisätty 21.12.2017

Mail

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: S/MIME-salauksella salattu sähköpostiviesti saatettiin epähuomiossa lähettää salaamattomana, jos vastaanottajan S/MIME-varmennetta ei oltu asennettu.

Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.

CVE-2017-13871: Lukas Pitschl (GPGTools)

Kohta päivitetty 21.12.2017

Viestiluonnokset

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa viestisisältöä.

Kuvaus: S/MIME-tunnistetiedoissa oli salausongelma. Ongelma on ratkaistu lisätarkistuksilla ja käyttäjävalvonnalla.

CVE-2017-13860: Michael Weishaar (INNEO Solutions GmbH)

Kohta päivitetty 10.1.2018

OpenSSL

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: X.509 IPAddressFamily -jäsennyksessä oli rajojen ulkopuolisen lukemisen ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistamista.

CVE-2017-3735: ongelman havaitsi OSS-Fuzz

Näytön jakamispalvelin

Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Vaikutus: Näytön jakamisoikeudet saanut käyttäjä saattoi käyttää mitä tahansa root-käyttäjän luettavissa olevaa tiedostoa.

Kuvaus: Tavassa käsitellä näytönjakoistuntoja oli käyttöoikeusongelma. Ongelma on ratkaistu parannetulla oikeuksien käsittelyllä.

CVE-2017-7158: Trevor Jacques (Toronto)

Kohta päivitetty 21.12.2017

SIP

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Määritysongelma korjattiin lisäämällä rajoituksia.

CVE-2017-13911: nimetön tutkija

Kohta päivitetty 8.8.2018

Wi-Fi

Saatavuus: macOS High Sierra 10.13.1

Vaikutus: Käyttöoikeudeton käyttäjä saattoi muuttaa Wi-Fi-järjestelmäparametrit aiheuttaen palveluneston.

Kuvaus: Etuoikeutetussa Wi-Fi-järjestelmän määrittämisessä esiintyi käyttöongelma. Ongelma on ratkaistu lisäämällä rajoituksia.

CVE-2017-13886: David Kreitschmann ja Matthias Schulz (Secure Mobile Networking Lab, TU Darmstadt)

Kohta lisätty 2.5.2018

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: