אודות תוכני האבטחה של macOS Mojave 10.14
מסמך זה מתאר את תוכני האבטחה של macOS Mojave 10.14.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
macOS Mojave 10.14
Bluetooth
זמין עבור: iMac (21.5 אינץ', סוף 2012), iMac (27 אינץ', סוף 2012), iMac (21.5 אינץ', סוף 2013), iMac (21.5 אינץ', אמצע 2014), iMac (Retina 5K, 27 אינץ', סוף 2014), iMac (21.5 אינץ', סוף 2015), Mac mini (אמצע 2011), Mac mini Server (אמצע 2011), Mac mini (סוף 2012), Mac mini Server (סוף 2012), Mac mini (סוף 2014), Mac Pro (סוף 2013), MacBook Air (11 אינץ', אמצע 2011), MacBook Air (13 אינץ', אמצע 2011), MacBook Air (11 אינץ', אמצע 2012), MacBook Air (13 אינץ', אמצע 2012), MacBook Air (11 אינץ', אמצע 2013), MacBook Air (13 אינץ', אמצע 2013), MacBook Air (11 אינץ', תחילת 2015), MacBook Air (13 אינץ', תחילת 2015), MacBook Pro (13 אינץ', אמצע 2012), MacBook Pro (15 אינץ', אמצע 2012), MacBook Pro (Retina, 13 אינץ', תחילת 2013), MacBook Pro (Retina, 15 אינץ', תחילת 2013), MacBook Pro (Retina, 13 אינץ', סוף 2013) ו-MacBook Pro (Retina, 15 אינץ', סוף 2013)
השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth
תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-5383: ליאור נוימן ואלי ביהם
העדכונים הבאים זמינים עבור דגמי Mac הבאים: MacBook (תחילת 2015 ואילך), MacBook Air (אמצע 2012 ואילך), MacBook Pro (אמצע 2012 ואילך), Mac mini (סוף 2012 ואילך), iMac (סוף 2012 ואילך), iMac Pro (כל הדגמים), Mac Pro (דגמים מסוף 2013, מאמצע 2010 ומאמצע 2012 עם מעבד גרפי מומלץ בעל יכולות Metal, כולל MSI Gaming Radeon RX 560 ו-Sapphire Radeon PULSE RX 580)
afpserver
השפעה: ייתכן שתוקף מרוחק יוכל לתקוף שרתי AFP באמצעות לקוחות HTTP
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2018-4295: ג'יאן-ג'ון צ'ן (@whucjj) מאוניברסיטת צינגהואה ואוניברסיטת קליפורניה בברקלי
App Store
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את ה-Apple ID של בעל המחשב
תיאור: בטיפול ב-Apple ID הייתה בעיית הרשאות. בעיה זו טופלה באמצעות שיפור בבקרות הגישה.
CVE-2018-4324: סרגיי קריבובלוצקי מ-MacPaw Inc.
AppleGraphicsControl
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4417: לי מהמעבדה לאבטחת מידע באוניברסיטת יונסיי בעבודה עם Zero Day Initiative של Trend Micro
חומת אש של אפליקציות
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2018-4353: אבהינאב באנסל מ-LinkedIn Inc.
APR
השפעה: ב-Perl היו מספר בעיות של גלישת חוצץ
תיאור: מספר בעיות ב-Perl טופלו באמצעות טיפול משופר בזיכרון.
CVE-2017-12613: קרייג יאנג מ-Tripwire VERT
CVE-2017-12618: קרייג יאנג מ-Tripwire VERT
ATS
השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4411: לילנג וו ומוני לי מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
ATS
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2018-4308: מוחמד גנם (@_simo36)
ביטול נעילה אוטומטי
השפעה: אפליקציה זדונית עלולה לגשת למזהי AppleID של משתמשים מקומיים
תיאור: בעיית אימות קיימת בטיפול באימות זכאות. בעיה זו תוקנה באמצעות אימות משופר של תהליך הזכאות.
CVE-2018-4321: מין (ספארק) ז'נג, שיאולונג באי מ-Alibaba Inc.
CFNetwork
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4126: ברונו קית (@bkth_) בעבודה עם Zero Day Initiative של Trend Micro
CoreFoundation
השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4412: National Cyber Security Centre (NCSC) של בריטניה
CoreFoundation
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4414: National Cyber Security Centre (NCSC) של בריטניה
CoreText
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2018-4347: ואסיל טקאצ'וק מ-Readdle
Crash Reporter
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4333: ברנדון אזאד
CUPS
השפעה: בתצורות מסוימות, ייתכן שתוקף מרוחק יוכל להחליף את תוכן ההודעה משרת ההדפסות בתוכן שרירותי
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
CVE-2018-4153: מיכאל האנסלמן מ-hansmi.ch
CUPS
השפעה: ייתכן שתוקף במיקום מורשה יוכל לבצע מתקפה של מניעת שירות
תיאור: בעיית מניעת שירות תוקנה באמצעות אימות משופר.
CVE-2018-4406: מיכאל האנסלמן מ-hansmi.ch
מילון
השפעה: ניתוח קובץ מילון בעל מבנה זדוני עלול להוביל לחשיפת מידע משתמש
תיאור: בעיית אימות אפשרה גישה לקובץ מקומי. בעיה זו טופלה באמצעות סניטציה של קלט.
CVE-2018-4346: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
DiskArbitration
השפעה: ייתכן שאפליקציה זדונית תוכל לשנות תכנים במחיצת מערכת של EFI ולהפעיל קוד שרירותי עם הרשאות ליבה, אם לא הופעל אתחול מאובטח
תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.
CVE-2018-4296: ויטלי צ'פטסוב
dyld
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2018-4433: ויטלי צ'פטסוב
fdesetup
השפעה: מפתחות שחזור מוסדיים עלולים להיות מדווחים כקיימים באופן שגוי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.
CVE-2019-8643: ארון שארמה מ-VMWare
קושחה
השפעה: תוקף זדוני עם גישה פיזית למכשיר עלול להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2017-5731: Intel ו-Eclypsium
CVE-2017-5732: Intel ו-Eclypsium
CVE-2017-5733: Intel ו-Eclypsium
CVE-2017-5734: Intel ו-Eclypsium
CVE-2017-5735: Intel ו-Eclypsium
Grand Central Dispatch
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4426: ברנדון אזאד
Heimdal
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4331: ברנדון אזאד
CVE-2018-4332: ברנדון אזאד
CVE-2018-4343: ברנדון אזאד
Hypervisor
השפעה: מערכות עם מיקרו-מעבדים שמשתמשים בביצוע ספקולטיבי ותרגום כתובות עלולות לאפשר חשיפה לא מורשית של מידע ששוכן במטמון הנתונים L1 לתוקף בעל גישה של משתמש מקומי והרשאות אורח במערכת ההפעלה בשל פגם בדף מסוף וניתוח ערוץ צדדי
תיאור: בעיה של חשיפת מידע טופלה על ידי ריקון של מטמון הנתונים L1 בערך של המחשב הווירטואלי.
CVE-2018-3646: באריש קאשיקצ'י, דניאל גנקין, אופיר ווייס ותומאס פ. ווניש מאוניברסיטת מישיגן, מארק זילברשטיין ומרינה מינקין מהטכניון, ראול סטראקס, ג'ו ואן באלק ופרנק פיזנס מהאוניברסיטה הקתולית של לוון, רודריגו בראנקו, אנריקה קוואקאמי, קה סון, וקקאי הו מ-Intel Corporation, יובל ירום מאוניברסיטת אדלייד
iBooks
השפעה: ניתוח קובץ iBooks בעל מבנה זדוני עלול להוביל להסגרת מידע משתמש
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2018-4355: evi1m0 מצוות האבטחה bilibili
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4396: יו וואנג מ-Didi Research America
CVE-2018-4418: יו וואנג מ-Didi Research America
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4351: צוות Appology מ-Theori בעבודה עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4350: יו וואנג מ-Didi Research America
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4334: איאן ביר מ-Google Project Zero
Intel Graphics Driver
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4451: טיילר בוהן מ-Cisco Talos
CVE-2018-4456: טיילר בוהן מ-Cisco Talos
IOHIDFamily
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4408: איאן ביר מ-Google Project Zero
IOKit
השפעה: אפליקציה זדונית עלולה להצליח לצאת משלב 'ארגז חול' שבו היא נמצאת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4341: איאן ביר מ-Google Project Zero
CVE-2018-4354: איאן ביר מ-Google Project Zero
IOKit
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2018-4383: Apple
IOUserEthernet
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4401: Apple
ליבה
השפעה: אפליקציה זדונית עלולה להדליף מידע רגיש אודות המשתמש
תיאור: בעיית גישה שהייתה קיימת בקריאות של בעלי הרשאות ל-API. בעיה זו טופלה באמצעות הגבלות נוספות.
CVE-2018-4399: פביאנו אנמונה (@anoane)
ליבה
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2018-4407: קווין בקהאוס מ-Semmle Ltd.
ליבה
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4336: ברנדון אזאד
CVE-2018-4337: איאן ביר מ-Google Project Zero
CVE-2018-4340: מוחמד גנם (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) של בריטניה
CVE-2018-4425: cc בעבודה עם Zero Day Initiative של Trend Micro, ג'ו-וויי לין (@panicaII) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
LibreSSL
השפעה: מספר תקלות ב-LibreSSL טופלו בעדכון זה
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 2.6.4 של LibreSSL.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
חלון התחברות
השפעה: משתמש מקומי עלול להצליח לגרום למניעת שירות
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2018-4348: קן גאנון מ-MWR InfoSecurity וכריסטיאן דמקו מ-MWR InfoSecurity
mDNSOffloadUserClient
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4326: חוקר אנונימי בעבודה עםZero Day Initiative של Trend Micro, ז'ואו ליאנג מצוות Nirvan ב-Qihoo 360
MediaRemote
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של' ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2018-4310: CodeColorist מ-Ant-Financial LightYear Labs
מיקרו-קוד
השפעה: מערכות עם מיקרו-מעבדים שמשתמשים בביצוע ספקולטיבי ובביצוע ספקולטיבי של קריאות זיכרון לפני שהכתובות של כל כתיבות הזיכרון הקודמות ידועות עלולות לאפשר חשיפה לא מורשית של מידע לתוקף בעל גישה של משתמש מקומי באמצעות ניתוח ערוץ צדדי
תיאור: בעיה של חשיפת מידע טופלה באמצעות עדכון המיקרו-קוד. פעולה זו מבטיחה שערוץ צדדי ספקולטיבי לא יאפשר קריאה של קריאות נתונים ישנות יותר מכתובות שבוצעה אליהן כתיבה לאחרונה.
CVE-2018-3639: יאן הורן (@tehjh) מ-Google Project Zero (GPZ), קן ג'ונסון מה-Microsoft Security Response Center (MSRC)
אבטחה
השפעה: משתמש מקומי עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2018-4395: פטריק וורדל מ-Digita Security
אבטחה
השפעה: ייתכן שתוקף יוכל לנצל חולשות באלגוריתם הקריפטוגרפי RC4
תיאור: בעיה זו טופלה באמצעות הסרת RC4.
CVE-2016-1777: פפי זבודסקי
Spotlight
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4393: לופנג ליי
Symptom Framework
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2018-4203: ברונו קית (@bkth_) בעבודה עם Zero Day Initiative של Trend Micro
טקסט
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2018-4304: ג'יאן-אן.הואנג (@Sevck)
Wi-Fi
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4338: לי מ-SECLAB בעבודה עם Zero Day Initiative של Trend Micro
תודות נוספות
מסגרת נגישות
אנחנו מבקשים להודות לראיין גובוסטס על הסיוע.
נתוני ליבה
אנחנו מבקשים להודות לאנדראס קורץ (@aykay) מ-NESO Security Labs GmbH על הסיוע.
CoreDAV
אנחנו מבקשים להודות למתיו תומאס מ-Verisign על הסיוע.
CoreGraphics
אנחנו מבקשים להודות לניטין ארייה מ-Roblox Corporation על הסיוע.
CoreSymbolication
אנחנו מבקשים להודות לברנדון אזאד על הסיוע.
CUPS
אנחנו מבקשים להודות למיכאל האנסלמן מ-hansmi.ch על הסיוע.
IOUSBHostFamily
אנחנו מבקשים להודות לדראגוס רויו מ-CanSecWest על הסיוע.
ליבה
אנחנו מבקשים להודות לברנדון אזאד על הסיוע.
דואר
אנחנו מבקשים להודות לאלסנדרו אבליאנו מ-Rocket Internet SE, לג'ון ווייטהד מה-New York Times, לקלווין דלבאר מ-Omicron Software Systems ולזבישק ז'ולקייבסקי על הסיוע.
מבט מהיר
אנחנו מבקשים להודות ל-lokihardt מ-Google Project Zero, לוויצ'ך רגולה (@_r3ggi) מ-SecuRing ולפטריק וורדל מ-Digita Security על הסיוע.
אבטחה
אנחנו מבקשים להודות לכריסטוף סינאי, לדניאל דודק (@dannysapples) מה-Irish Times ולפיליפ קלוביצ'קה (@lemoncloak) מ-ADAPT Centre, המכון לטכנולוגיה של דבלין, להורציו גראור מ-SoftVision, לאישטוואן צ'אנאדי מ-Shapr3D, לעומאר ברקאווי מ-ITG Software, Inc., לפיל קאלנו, לווילסון דינג ולחוקר אנונימי על הסיוע.
SQLite
אנחנו מבקשים להודות לאנדראס קורץ (@aykay) מ-NESO Security Labs GmbH על הסיוע.
Terminal
אנחנו מבקשים להודות לפדריקו בנטו על הסיוע.
Time Machine
אנחנו מבקשים להודות למתיו תומאס מ-Verisign על הסיוע.
WindowServer
אנחנו מבקשים להודות לפטריק וורדל מ-Digita Security על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.