Tietoja macOS High Sierra 10.13.6:n, suojauspäivitys 2018-004 Sierran sekä suojauspäivitys 2018-004 El Capitanin suojaussisällöstä

Tässä dokumentissa kerrotaan macOS High Sierra 10.13.6:n, suojauspäivitys 2018-004 Sierran sekä suojauspäivitys 2018-004 El Capitanin suojaussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

macOS High Sierra 10.13.6, suojauspäivitys 2018-004 Sierra ja suojauspäivitys 2018-004 El Capitan

Julkaistu 9.7.2018

Tilit

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään paikallisten käyttäjien Apple ID:itä.

Kuvaus: Open Directory -tietueiden käsittelyssä ilmennyt tietosuojaongelma ratkaistiin parantamalla indeksointia.

CVE-2018-4470: Jacob Greenfield (Commonwealth School)

Kohta lisätty 10.12.2018

AMD

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

Kuvaus: Tietojen paljastumiseen liittyvä ongelma ratkaistiin poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2018-4289: shrek_wzw (Qihoo 360 Nirvan Team)

APFS

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4268: Trend Micron Zero Day Initiativen parissa työskentelevä Mac

ATS

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Saatavuus: MacBook Pro (15 tuumaa, 2018) ja MacBook Pro (13 tuumaa, 2018, neljä Thunderbolt 3 -porttia)

Muiden Mac-mallien kohdalla asia on ratkaistu ohjelmistoversiossa macOS High Sierra 10.13.5.

Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattaa kyetä katkaisemaan Bluetooth-liikenteen.

Kuvaus: Bluetoothissa oli annettujen tietojen vahvistusongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-5383: Lior Neumann ja Eli Biham

Kohta lisätty 23.7.2018

CFNetwork

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Evästeet saattoivat jäädä Safariin pysyvästi.

Kuvaus: Evästeiden hallintaongelma on ratkaistu parantamalla tarkistuksia.

CVE-2018-4293: nimetön tutkija

CoreCrypto

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Vaikutus: Haittaohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.

Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

CVE-2018-4276: Jakub Jirasek (Secunia Research, Flexera)

Kohta lisätty 25.9.2018

DesktopServices

Saatavuus: macOS Sierra 10.12.6

Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.

Kuvaus: Käyttöoikeuksien ongelma saattoi johtaa suoritusoikeuden myöntämiseen virheellisesti. Ongelma ratkaistiin parantamalla käyttöoikeuksien tarkistamista.

CVE-2018-4178: Arjen Hendrikse

Intelin grafiikkaohjain

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4456: Cisco Talosin Tyler Bohan

Kohta päivitetty 22.1.2019

IOGraphics

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.

Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-4283: Trend Micron Zero Day Initiativen parissa työskentelevä @panicaII

Kernel

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Vaikutus: Järjestelmät, joissa käytetään Intel® Core -perusteisia mikroprosessoreita, voivat mahdollisesti sallia paikallisprosessin johtaa tietoja käyttäen tarveohjattua FP-tilan palauttamista (LazyFP) toisesta prosessista spekulatiiviseen toteutukseen perustuvan sivukanavan kautta.

Kuvaus: Kontekstin vaihdon yhteydessä esiintyi tarveohjattu FP-tilan palauttaminen (LazyFP) tilan laajennetun tallentamisen ja palauttamisen sijaan. Tarveohjaamalla palautetut tilat ovat mahdollisesti haavoittuvaisia, jolloin yksi prosessi saattaa johtaa muiden prosessien rekisterien arvoja spekulatiiviseen toteutukseen perustuvan sivukanavan kautta, joka johtaa arvoja.

Tietojen paljastumiseen liittyvä ongelma on ratkaistu puhdistamalla FP- ja SIMD-rekisterien tilat.

CVE-2018-3665: Julian Stecklina (Amazon Germany), Thomas Prescher (Cyberus Technology GmbH, cyberus-technology.de), Zdenek Sojka (SYSGO AG, sysgo.com) ja Colin Percival

Kernel

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Haitallisen NFS-verkkojaon näkyviin tuominen saattoi johtaa mielivaltaisen koodin suorittamiseen järjestelmän käyttöoikeuksilla.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4259: Kevin Backhouse (Semmle ja LGTM.com)

CVE-2018-4286: Kevin Backhouse (Semmle ja LGTM.com)

CVE-2018-4287: Kevin Backhouse (Semmle ja LGTM.com)

CVE-2018-4288: Kevin Backhouse (Semmle ja LGTM.com)

CVE-2018-4291: Kevin Backhouse (Semmle ja LGTM.com)

Kohta lisätty 30.10.2018

libxpc

Saatavuus: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4280: Brandon Azad

libxpc

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4248: Brandon Azad

LinkPresentation

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: URL-osoitteiden käsittelyssä oli väärennysongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-4277: xisigr (Tencentin Xuanwu Lab, tencent.com)

Perl

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Perlissä oli useita puskurin ylivuoto-ongelmia.

Kuvaus: Useita Perlin ongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Kohta lisätty 30.10.2018

Ruby

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Vaikutus: Useita Rubyn ongelmia on ratkaistu tällä päivityksellä.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Kohta lisätty 30.10.2018

WebKit

Saatavuus: macOS High Sierra 10.13.5

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.

Kuvaus: URL-osoitteiden käsittelyssä oli väärennysongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-4274: Tomasz Bojarski

Kohta lisätty 28.7.2020

Kiitokset

App Store

Haluamme kiittää Jesse Endahlia ja Stevie Hryciwiä (Fleetsmith) sekä Max Bélangeria (Dropbox) heidän avustaan.

Kohta lisätty 8.8.2018

Ohjeselain

Haluamme kiittää SecuRingin Wojciech Regułaa (@_r3ggi) hänen avustaan neljässä ongelman lievennyksessä.

Kernel

Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskentelevää juwei liniä (@panicaII) (Trend Micro) hänen avustaan.

Suojaus

Haluamme kiittää Brad Dahlstenia (Iowa State University) hänen avustaan.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: