אודות תוכן האבטחה של macOS High Sierra 10.13.2, עדכון האבטחה 2017-002 Sierra ועדכון האבטחה 2017-005 El Capitan
מסמך זה מתאר את תוכן האבטחה של macOS High Sierra 10.13.2, עדכון האבטחה 2017-002 Sierra ועדכון האבטחה 2017-005 El Capitan.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
macOS High Sierra 10.13.2, עדכון האבטחה 2017-002 Sierra ועדכון האבטחה 2017-005 El Capitan
APFS
זמין עבור: macOS High Sierra 10.13.1
השפעה: מחיקת מפתחות ההצפנה של APFS עשויה להתבצע באופן לא מאובטח לאחר מעבר למצב תרדמה.
תיאור: בעיה לוגית הייתה קיימת ב-APFS בעת מחיקת מפתחות במהלך מצב תרדמה. בעיה זו טופלה באמצעות ניהול מצב משופר.
CVE-2017-13887: דיוויד ריסקלצ'יק
Apache
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: עיבוד של תצורת Apache בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 2.4.28.
CVE-2017-9798: האנו בוק
ביטול נעילה אוטומטי
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2017-13905: סמואל גרוס (@5aelo)
הפעלת CFNetwork
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7172: ריצ'רד ג'ו (fluorescence) בעבודה עם Zero Day Initiative של Trend Micro
אנשי קשר
זמין עבור: macOS High Sierra 10.13.1
השפעה: שיתוף פרטים של אנשי קשר עלול להוביל לשיתוף נתונים בלתי צפוי
תיאור: בטיפול שיתוף אנשי קשר הייתה בעיה. בעיה זו טופלה באמצעות טיפול משופר בפרטי משתמשים.
CVE-2017-13892: ריאן מנלי מ-Glenbrook High School District 225
CoreAnimation
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7171: 360 Security בעבודה עם Zero Day Initiative של Trend Micro, ו-Tencent Keen Security Lab (@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro
CoreFoundation
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2017-7151: סמואל גרוס (@5aelo)
curl
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: שרתי FTP זדוניים עלולים להצליח לגרום ללקוח לקרוא זיכרון מחוץ לטווח
תיאור: בעיית קריאה מחוץ לטווח הייתה קיימת בניתוח תגובה של FTP PWD. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-1000254: מקס דימונד
כלי עזר לספריות
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
ללא השפעה: macOS Sierra 10.12.6 וגרסאות קודמות
השפעה: תוקף עלול להצליח לעקוף את אימות מנהל המערכת בלי לספק את הסיסמה של מנהל המערכת
תיאור: הייתה קיימת בעיה לוגית באימות של אישורי כניסה. הבעיה טופלה באמצעות אימות אישורים משופר.
CVE-2017-13872
ICU
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2017-15422: יואן דנג מ-Ant-financial Light-Year Security Lab
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13883: יו וואנג מ-Didi Research America
CVE-2017-7163: יו וואנג מ-Didi Research America
CVE-2017-7155: יו וואנג מ-Didi Research America
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.1
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.
CVE-2017-13878: איאן ביר מ-Google Project Zero
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-13875: איאן ביר מ-Google Project Zero
IOAcceleratorFamily
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7159: התגלה על-ידיIMF פותח על-ידי הונגסאוק האן (daramg.gift) מ-SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2017-13848: אלכס פלסקט מ-MWR InfoSecurity
CVE-2017-13858: חוקר אנונימי
IOKit
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיות מרובות בזיכרון פגום טופלו באמצעות ניהול מצב משופר.
CVE-2017-13847: איאן ביר מ-Google Project Zero
IOKit
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13904: קווין בקהאוס מ-Semmle Ltd.
ליבה
זמין עבור: macOS High Sierra 10.13.1
השפעה: ייתכן שאפליקציה תהיה מסוגלת לקרוא זיכרון ליבה (Meltdown)
תיאור: מערכות עם מיקרו-מעבדים המשתמשות בביצוע ספקולטיבי ובחיזוי הסתעפות בלתי ישיר עלולות לאפשר חשיפה בלתי מורשית של מידע לתוקף עם גישת משתמש מקומי דרך ניתוח ערוץ צדדי של מטמון הנתונים.
CVE-2017-5754: יאן הורן מ-Google Project Zero; מוריץ ליפ מ-Graz University of Technology; מייקל שוורץ מ-Graz University of Technology; דניאל גרוס מ-Graz University of Technology; תומס פרשר מ-Cyberus Technology GmbH; ורנר האס מ-Cyberus Technology GmbH; סטפן מנגרד מ-Graz University of Technology; פול קוצ'ר; דניאל גנקין מ-University of Pennsylvania ומ-University of Maryland; יובל ירום מ-University of Adelaide ו-Data61; וכן מייק המבורג מ-Rambus (Cryptography Research Division)
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13862: Apple
CVE-2017-13867: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-7173: ברנדון אזאד
ליבה
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13876: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13855: יאן הורן מ-Google Project Zero
ליבה
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2017-13865: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2017-13868: ברנדון אזאד
CVE-2017-13869: יאן הורן מ-Google Project Zero
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2017-7154: יאן הורן מ-Google Project Zero
דואר
זמין עבור: macOS High Sierra 10.13.1
השפעה: הודעת דוא"ל בהצפנת S/MIME עלולה להישלח בשוגג כשהיא אינה מוצפנת אם אישור ה-S/MIME של הנמען אינו מותקן
תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצב משופר.
CVE-2017-13871: לוקאס פיצ'ל מ-GPGTools
טיוטות דוא"ל
זמין עבור: macOS High Sierra 10.13.1
השפעה: תוקף במיקום מורשה ברשת עשוי להצליח ליירט דואר
תיאור: בעיית הצפנה הייתה קיימת עם אישורי S/MIME. בעיה זו טופלה בעזרת בדיקות נוספות ובקרת משתמשים.
CVE-2017-13860: מייקל וייסהאר מ-INNEO Solutions GmbH
OpenSSL
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית קריאה מחוץ לטווח הייתה קיימת בעיבוד X.509 IPAddressFamily. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-3735: התגלה על-ידי OSS-Fuzz
Perl
זמין עבור: macOS Sierra 10.12.6
השפעה: באג זה עלול לאפשר לתוקפים מרוחקים לגרום דחיית שירות
תיאור: CVE-2017-12837 ציבורי - טופל בעזרת עדכון הפונקציה ב-Perl 5.18
CVE-2017-12837: ג'קוב ווילק
שרת שיתוף מסך
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: משתמש עם גישת שיתוף מסך עלול להצליח לגשת לכל קובץ הניתן לקריאה לפי בסיס
תיאור: בטיפול בהפעלות שיתוף מסך הייתה בעיית הרשאות. בעיה זו נפתרה באמצעות טיפול בהרשאות.
CVE-2017-7158: טרוור ז'ק מטורונטו
SIP
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2017-13911: טימותי פרפיט מ-Twocanoes Software
Wi-Fi
זמין עבור: macOS High Sierra 10.13.1
השפעה: משתמש ללא הרשאות עלול לשנות את הפרמטרים של מערכת Wi-Fi ולהוביל לדחיית שירות
תיאור: הייתה בעיית גישה לתצורת מערכת Wi-Fi בעלת הרשאות. בעיה זו טופלה באמצעות הגבלות נוספות.
CVE-2017-13886: דיוויד קריצ'מן ומתיאס שולץ מ-Secure Mobile Networking Lab ב-TU Darmstadt
תודות נוספות
דואר
אנחנו מבקשים להודות לג'ון בוטאריני מ-HackerOne על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.