אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
macOS High Sierra 10.13.2, עדכון האבטחה 2017-002 Sierra ועדכון האבטחה 2017-005 El Capitan
הופץ ב-6 בדצמבר 2017
APFS
זמין עבור: macOS High Sierra 10.13.1
השפעה: מחיקת מפתחות ההצפנה של APFS עשויה להתבצע באופן לא מאובטח לאחר מעבר למצב תרדמה.
תיאור: בעיה לוגית הייתה קיימת ב-APFS בעת מחיקת מפתחות במהלך מצב תרדמה. בעיה זו טופלה באמצעות ניהול מצב משופר.
CVE-2017-13887: דיוויד ריסקלצ'יק
הערך נוסף ב-21 ביוני 2018
Apache
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: עיבוד של תצורת Apache בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 2.4.28.
CVE-2017-9798: האנו בוק
הערך עודכן ב-18 בדצמבר 2018
ביטול נעילה אוטומטי
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2017-13905: סמואל גרוס (@5aelo)
הערך נוסף ב-18 באוקטובר 2018
הפעלת CFNetwork
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7172: ריצ'רד ג'ו (fluorescence) בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-22 בינואר 2018
אנשי קשר
זמין עבור: macOS High Sierra 10.13.1
השפעה: שיתוף פרטים של אנשי קשר עלול להוביל לשיתוף נתונים בלתי צפוי
תיאור: בטיפול שיתוף אנשי קשר הייתה בעיה. בעיה זו טופלה באמצעות טיפול משופר בפרטי משתמשים.
CVE-2017-13892: ריאן מנלי מ-Glenbrook High School District 225
הערך נוסף ב-18 באוקטובר 2018
CoreAnimation
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7171: 360 Security בעבודה עם Zero Day Initiative של Trend Micro, ו-Tencent Keen Security Lab (@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro
הערך נוסף ב-22 בינואר 2018
CoreFoundation
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2017-7151: סמואל גרוס (@5aelo)
הערך נוסף ב-18 באוקטובר 2018
curl
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: שרתי FTP זדוניים עלולים להצליח לגרום ללקוח לקרוא זיכרון מחוץ לטווח
תיאור: בעיית קריאה מחוץ לטווח הייתה קיימת בניתוח תגובה של FTP PWD. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-1000254: מקס דימונד
כלי עזר לספריות
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
ללא השפעה: macOS Sierra 10.12.6 וגרסאות קודמות
השפעה: תוקף עלול להצליח לעקוף את אימות מנהל המערכת בלי לספק את הסיסמה של מנהל המערכת
תיאור: הייתה קיימת בעיה לוגית באימות של אישורי כניסה. הבעיה טופלה באמצעות אימות אישורים משופר.
CVE-2017-13872
ICU
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2017-15422: יואן דנג מ-Ant-financial Light-Year Security Lab
הערך נוסף ב-14 במרץ 2018
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13883: יו וואנג מ-Didi Research America
CVE-2017-7163: יו וואנג מ-Didi Research America
CVE-2017-7155: יו וואנג מ-Didi Research America
הערך עודכן ב-21 בדצמבר 2017
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.1
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.
CVE-2017-13878: איאן ביר מ-Google Project Zero
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-13875: איאן ביר מ-Google Project Zero
IOAcceleratorFamily
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7159: התגלה על-ידיIMF פותח על-ידי הונגסאוק האן (daramg.gift) מ-SoftSec, KAIST (softsec.kaist.ac.kr)
הערך עודכן ב-21 בדצמבר 2017
IOKit
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2017-13848: אלכס פלסקט מ-MWR InfoSecurity
CVE-2017-13858: חוקר אנונימי
IOKit
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיות מרובות בזיכרון פגום טופלו באמצעות ניהול מצב משופר.
CVE-2017-13847: איאן ביר מ-Google Project Zero
IOKit
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) בעבודה עם Zero Day Initiative של Trend Micro
הערך עודכן ב-10 בינואר 2018
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13904: קווין בקהאוס מ-Semmle Ltd.
הערך נוסף ב-14 בפברואר 2018
ליבה
זמין עבור: macOS High Sierra 10.13.1
השפעה: ייתכן שאפליקציה תהיה מסוגלת לקרוא זיכרון ליבה (Meltdown)
תיאור: מערכות עם מיקרו-מעבדים המשתמשות בביצוע ספקולטיבי ובחיזוי הסתעפות בלתי ישיר עלולות לאפשר חשיפה בלתי מורשית של מידע לתוקף עם גישת משתמש מקומי דרך ניתוח ערוץ צדדי של מטמון הנתונים.
CVE-2017-5754: יאן הורן מ-Google Project Zero; מוריץ ליפ מ-Graz University of Technology; מייקל שוורץ מ-Graz University of Technology; דניאל גרוס מ-Graz University of Technology; תומס פרשר מ-Cyberus Technology GmbH; ורנר האס מ-Cyberus Technology GmbH; סטפן מנגרד מ-Graz University of Technology; פול קוצ'ר; דניאל גנקין מ-University of Pennsylvania ומ-University of Maryland; יובל ירום מ-University of Adelaide ו-Data61; וכן מייק המבורג מ-Rambus (Cryptography Research Division)
הערך עודכן ב-5 בינואר 2018
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13862: Apple
CVE-2017-13867: איאן ביר מ-Google Project Zero
הערך עודכן ב-21 בדצמבר 2017
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-7173: ברנדון אזאד
הערך עודכן ב-11 בינואר 2018
ליבה
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13876: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2017-13855: יאן הורן מ-Google Project Zero
ליבה
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2017-13865: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2017-13868: ברנדון אזאד
CVE-2017-13869: יאן הורן מ-Google Project Zero
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2017-7154: יאן הורן מ-Google Project Zero
הערך נוסף ב-21 בדצמבר 2017
דואר
זמין עבור: macOS High Sierra 10.13.1
השפעה: הודעת דוא"ל בהצפנת S/MIME עלולה להישלח בשוגג כשהיא אינה מוצפנת אם אישור ה-S/MIME של הנמען אינו מותקן
תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצב משופר.
CVE-2017-13871: לוקאס פיצ'ל מ-GPGTools
הערך עודכן ב-21 בדצמבר 2017
טיוטות דוא"ל
זמין עבור: macOS High Sierra 10.13.1
השפעה: תוקף במיקום מורשה ברשת עשוי להצליח ליירט דואר
תיאור: בעיית הצפנה הייתה קיימת עם אישורי S/MIME. בעיה זו טופלה בעזרת בדיקות נוספות ובקרת משתמשים.
CVE-2017-13860: מייקל וייסהאר מ-INNEO Solutions GmbH
הערך עודכן ב-10 בינואר 2018
OpenSSL
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית קריאה מחוץ לטווח הייתה קיימת בעיבוד X.509 IPAddressFamily. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2017-3735: התגלה על-ידי OSS-Fuzz
Perl
זמין עבור: macOS Sierra 10.12.6
השפעה: באג זה עלול לאפשר לתוקפים מרוחקים לגרום דחיית שירות
תיאור: CVE-2017-12837 ציבורי - טופל בעזרת עדכון הפונקציה ב-Perl 5.18
CVE-2017-12837: ג'קוב ווילק
הערך נוסף ב-18 באוקטובר 2018
שרת שיתוף מסך
זמין עבור: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
השפעה: משתמש עם גישת שיתוף מסך עלול להצליח לגשת לכל קובץ הניתן לקריאה לפי בסיס
תיאור: בטיפול בהפעלות שיתוף מסך הייתה בעיית הרשאות. בעיה זו נפתרה באמצעות טיפול בהרשאות.
CVE-2017-7158: טרוור ז'ק מטורונטו
הערך עודכן ב-21 בדצמבר 2017
SIP
זמין עבור: macOS High Sierra 10.13.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2017-13911: טימותי פרפיט מ-Twocanoes Software
הערך עודכן ב-8 באוגוסט 2018, עודכן ב-25 בספטמבר 2018
Wi-Fi
זמין עבור: macOS High Sierra 10.13.1
השפעה: משתמש ללא הרשאות עלול לשנות את הפרמטרים של מערכת Wi-Fi ולהוביל לדחיית שירות
תיאור: הייתה בעיית גישה לתצורת מערכת Wi-Fi בעלת הרשאות. בעיה זו טופלה באמצעות הגבלות נוספות.
CVE-2017-13886: דיוויד קריצ'מן ומתיאס שולץ מ-Secure Mobile Networking Lab ב-TU Darmstadt
הערך נוסף ב-2 במאי 2018
תודות נוספות
דואר
אנחנו מבקשים להודות לג'ון בוטאריני מ-HackerOne על הסיוע.
הערך נוסף ב-6 בפברואר 2020