Tietoja macOS Mojave 10.14.2:n, suojauspäivitys 2018-003 High Sierran ja suojauspäivitys 2018-006 Sierran turvallisuussisällöstä
Tässä dokumentissa kerrotaan macOS Mojave 10.14.2:n, suojauspäivitys 2018-003 High Sierran ja suojauspäivitys 2018-006 Sierran turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
macOS Mojave 10.14.2, suojauspäivitys 2018-003 High Sierra, suojauspäivitys 2018-006 Sierra
AirPort
Saatavuus: macOS Mojave 10.14.1
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
AMD
Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2018-4462: cocoahuke, Lilang Wu ja Moony Li (TrendMicro Mobile Security Research Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa
Carbon Core
Saatavuus: macOS Mojave 10.14.1
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)
Levytiedostot
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4465: Pangu Team
Hypervisor
Saatavuus: macOS Mojave 10.14.1
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise ja Fred Jacobs (Virtual Machine Monitor Group [VMware, Inc.])
Intelin grafiikkaohjain
Saatavuus: macOS Mojave 10.14.1
Vaikutus: haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4452: Liu Long (Qihoo 360 Vulcan Team)
Intelin grafiikkaohjain
Saatavuus: macOS Mojave 10.14.1
Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4434: Zhuo Liang (Qihoo 360 Nirvan Team)
Intelin grafiikkaohjain
Saatavuus: macOS Sierra 10.12.6
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4456: Cisco Talosin Tyler Bohan
Intelin grafiikkaohjain
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4421: Cisco Talosin Tyler Bohan
IOHIDFamily
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4427: Pangu Team
Kernel
Saatavuus: macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4431: Riippumaton turvallisuustutkija on ilmoittanut haavoittuvuudesta Beyond Securityn SecuriTeam Secure Disclosure -ohjelmalle
CVE-2018-4448: Brandon Azad
Kernel
Saatavuus: macOS Mojave 10.14.1
Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.
Kuvaus: Palvelunesto-ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2018-4460: Kevin Backhouse (Semmle Security Research Team)
Kernel
Saatavuus: macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4431: Riippumaton turvallisuustutkija on ilmoittanut haavoittuvuudesta Beyond Securityn SecuriTeam Secure Disclosure -ohjelmalle
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4447: Juwei Lin(@panicaII) ja Zhengyu Dong (TrendMicro Mobile Security Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa
Kernel
Saatavuus: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2018-4435: Jann Horn (Google Project Zero), Juwei Lin(@panicaII) ja Junzhi Lu (TrendMicro Mobile Security Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa
Kernel
Saatavuus: macOS Mojave 10.14.1
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4461: Ian Beer (Google Project Zero)
WindowServer
Saatavuus: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4449: Hanqing Zhao, Yufeng Ruan ja Kun Yang (Chaitin Security Research Lab)
CVE-2018-4450: Hanqing Zhao, Yufeng Ruan ja Kun Yang (Chaitin Security Research Lab)
Kiitokset
LibreSSL
Haluamme kiittää Keegan Ryania (NCC Group) hänen avustaan.
NetAuth
Haluamme kiittää Vladimir Ivanovia (Digital Security) hänen avustaan.
SCEP (Simple Certificate Enrollment Protocol)
Haluamme kiittää Tim Cappallia (Aruba) sekä Hewlett Packard Enterprise -yritystä heidän avustaan.
Time Machine
Haluamme kiittää Matthew Thomasia (Verisign) hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.