אודות תוכן האבטחה של macOS High Sierra 10.13.5, עדכון האבטחה ‎2018-003 Sierra ועדכון האבטחה ‎2018-003 El Capitan

מסמך זה מתאר את תוכן האבטחה של macOS High Sierra 10.13.5, עדכון האבטחה ‎2018-003 Sierra ועדכון האבטחה ‎2018-003 El Capitan.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

macOS High Sierra 10.13.5, עדכון האבטחה ‎2018-003 Sierra ועדכון האבטחה ‎2018-003 El Capitan

הושק ב-1 ביוני 2018

מסגרת נגישות

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: ב'מסגרת נגישות' הייתה בעיית גילוי מידע. בעיה זו טופלה באמצעות ניהול זיכרון משופר.

CVE-2018-4196: אלכס פלסקט, גאורגי גשב ופאביאן בטרקה מ-MWR Labs בעבודה עם Zero Day Initiative של Trend Micro, ו-WanderingGlitch מ-Trend Micro Zero Day Initiative

הערך עודכן ב-19 ביולי 2018

AMD

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.

CVE-2018-4253: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

AMD

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2018-4256: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

הערך נוסף ב-19 ביולי 2018

AMD

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2018-4255: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

הערך נוסף ב-18 באוקטובר 2018, עודכן ב-14 בדצמבר 2018

AMD

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-4254: חוקר אנונימי

הערך נוסף ב-18 באוקטובר, 2018

AMD

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-4254: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

הערך נוסף ב-24 באוקטובר 2018

AppleGraphicsControl

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2018-4258: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

הערך נוסף ב-18 באוקטובר 2018

AppleGraphicsPowerManagement

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2018-4257: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

הערך נוסף ב-18 באוקטובר 2018

apache_mod_php

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: בעדכון זה טופלו תקלות ב-PHP

תיאור: בעיה זו טופלה באמצעות עדכון ל-php בגרסה 7.1.16.

CVE-2018-7584: וויי ליי וליו יאנג מהאוניברסיטה הטכנולוגית נאניאנג

ATS

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4219: ‏מוחמד גנאם ‏(‎@_simo36)

Bluetooth

זמין עבור: MacBook Pro ‏(Retina, ‏15 אינץ', אמצע 2015), MacBook Pro ‏(Retina, ‏15 אינץ', 2015), MacBook Pro ‏(Retina, ‏13 אינץ', תחילת 2015), MacBook Pro ‏(15 אינץ', 2017), MacBook Pro ‏(15 אינץ', 2016), MacBook Pro ‏(13 אינץ', סוף 2016, שתי יציאות Thunderbolt 3), ‏MacBook Pro ‏(13 אינץ', סוף 2016, ארבע יציאות Thunderbolt 3), ‏MacBook Pro ‏(13 אינץ', 2017, ארבע יציאות Thunderbolt 3), ‏MacBook ‏(Retina, ‏12 אינץ', תחילת 2016), ‏MacBook ‏(Retina, ‏12 אינץ', תחילת 2015), ‏MacBook ‏(Retina, ‏12 אינץ', 2017), iMac Pro, ‏iMac ‏(Retina ‏5K, ‏27 אינץ', סוף 2015), iMac ‏(Retina ‏5K, ‏27 אינץ', 2017), iMac ‏(Retina ‏4K, ‏21.5 אינץ', סוף 2015), iMac ‏(Retina ‏4K, ‏21.5 אינץ', 2017), iMac ‏(21.5 אינץ', סוף 2015) ו-iMac ‏(21.5 אינץ', 2017)

השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth

תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-5383: ליאור נוימן ואלי ביהם

הערך נוסף ב-23 ביולי 2018

Bluetooth

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את מבנה זיכרון הליבה.

תיאור: במאפייני המכשיר הייתה בעיית גילוי מידע. בעיה זו טופלה באמצעות שיפור ניהול האובייקטים.

CVE-2018-4171: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

CoreGraphics

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2018-4194‏ ג'י-חוי לו מ-Tencent KeenLab, יו ג'ואו מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-21 ביוני 2018

CUPS

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תהליך מקומי עשוי לשנות תהליכים אחרים ללא בדיקות הרשאות

תיאור: ב-CUPS הייתה בעיה. בעיה זו טופלה באמצעות שיפור ההגבלות על התהליך.

CVE-2018-4180: ‏דן בסטון מ-Gotham Digital Science

הערך נוסף ב-11 ביולי 2018

CUPS

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים בבסיס

תיאור: ב-CUPS הייתה בעיה. בעיה זו טופלה באמצעות שיפור ההגבלות על התהליך.

CVE-2018-4181: אריק רפאלוף וג'ון דאנלפ מ-Gotham Digital Science

הערך נוסף ב-11 ביולי 2018

CUPS

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות על CUPS.

CVE-2018-4182: ‏דן בסטון מ-Gotham Digital Science

הערך נוסף ב-11 ביולי 2018

CUPS

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של' ארגז החול'

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2018-4183: ‏דן בסטון ואריק רפאלוף מ-Gotham Digital Science

הערך נוסף ב-11 ביולי 2018

EFI

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תוקף זדוני עם גישה פיזית למכשיר עלול להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2018-4478: חוקר אלמוני, חוקר אלמוני, בן אריקסון מ-Trusted Computer Consulting, LLC

הערך נוסף ב-15 בפברואר 2019

קושחה

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה זדונית עם הרשאות בסיס עלולה להצליח לשנות את אזור זיכרון ה-Flash של EFI

תיאור: בעיית תצורה במכשיר טופלה באמצעות תצורה מעודכנת.

CVE-2018-4251: ‏מקסים גוריאצ'י ומרק ארמולוב

FontParser

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.4

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2018-4211: ‏Proteas מ-Qihoo 360 Nirvan Team

Grand Central Dispatch

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בניתוח של רשימות ההרשאות הייתה בעיה. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-4229: ‏ג'ייקוב ריק ‏(‎@0xdead10cc) מ-Security in Distributed Systems Group, ‏אוניברסיטת המבורג

מנהלי התקנים גרפיים

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2018-4159: ‏Axis ו-pjf מ-IceSword Lab ב-Qihoo 360

Hypervisor

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2018-4242: ‏זו ליאנג מ-Qihoo 360 Nirvan Team

הערך נוסף ב-30 באוקטובר 2018

iBooks

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תוקף במיקום מורשה ברשת עלול להצליח לזייף בקשות סיסמה ב-iBooks

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2018-4202: ‏ג'רי דסים

שירותי זהות

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה זדונית עלולה לגשת למזהי AppleID של משתמשים מקומיים

תיאור: בעיית פרטיות בטיפול ברשומות של Open Directory טופלה באמצעות הכנסה משופרת לאינדקס.

CVE-2018-4217: ‏ג'ייקוב גרינפילד מ-Commonwealth School

הערך נוסף ב-10 בדצמבר 2018

Intel Graphics Driver

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2018-4141: חוקר אנונימי, ג'או צ'י-שון ‏(‎@S0rryMybad) מ-Qihoo 360 Vulcan Team

IOFireWireAVC

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2018-4228: ‏בנג'מין גנאהם ‏(‎@mitp0sh) מ-Mentor Graphics

IOGraphics

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4236: ג'או צ'י-שון‏ (‎@S0rryMybad) מ-Qihoo 360 Vulcan Team

IOHIDFamily

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4234: ‏Proteas מ-Qihoo 360 Nirvan Team

ליבה

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4249: ‏קווין בקהאוס מ-Semmle Ltd.

הערך עודכן ב-18 בדצמבר 2018

ליבה

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בנסיבות מסוימות, חלק ממערכות ההפעלה עשויות לא לצפות חריגה באיתור באגים בארכיטקטורה של Intel או לטפל בה כהלכה לאחר הוראות מסוימות. נראה שמקור הבעיה בתופעת לוואי לא מתועדת של ההוראות. תוקף עלול לנצל טיפול זה בחריגה לקבלת גישה ל-Ring 0 ולגשת לזיכרון רגיש או לשלוט בתהליכים של מערכת ההפעלה.

CVE-2018-8897: ‏אנדי לוטומירסקי, ‏ניק פטרסון ‏(linkedin.com/in/everdox) מ-Everdox Tech LLC

ליבה

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2018-4241:‏ איאן ביר מ-Google Project Zero

CVE-2018-4243:‏ איאן ביר מ-Google Project Zero

libxpc

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2018-4237:‏ סמואל גרוס‏ (‎@5aelo) בעבודה עם Zero Day Initiative של Trend Micro

libxpc

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4404:‏ סמואל גרוס ‏(‎@5aelo) בעבודה עם Zero Day Initiative של Trend Micro

הערך נוסף ב-30 באוקטובר 2018

דואר

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תוקף עלול להצליח לחדור לתוכן של דוא"ל שמוצפן באמצעות S/MIME

תיאור: בטיפול בדואר מוצפן הייתה בעיה. בעיה זו טופלה באמצעות שיפור הבידוד של MIME בדואר.

CVE-2018-4227: דמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים, כריסטיאן דרזן מאוניברסיטת מינסטר למדעים שימושיים, ינס מולר מאוניברסיטת רוהר בוכום, פביאן איסינג מאוניברסיטת מינסטר למדעים שימושיים, ‏סבסטיאן שינצל מאוניברסיטת מינסטר למדעים שימושיים, סימון פרידברגר מ-KU Leuven, ג'ורג' סומורובסקי מאוניברסיטת רוהר בוכום, יירג שוונק מאוניברסיטת רוהר בוכום

הודעות

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לבצע התקפות התחזות

תיאור: בעיית החדרה טופלה באמצעות אימות משופר של הקלט.

CVE-2018-4235: אנורוד פוקארל מ-Salesforce.com

הודעות

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה זו טופלה באמצעות אימות הודעות משופר.

CVE-2018-4240: סריראם ‏(‎@Sri_Hxor) מ-PrimeFort Pvt. Ltd

מנהלי התקנים גרפיים של NVIDIA

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: ייתכןאפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2018-4230:‏ איאן ביר מ-Google Project Zero

אבטחה

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמשים עלולים להיות מותקפים על ידי אתרים זדוניים באמצעות אישורי לקוחות

תיאור: בטיפול באישורי S-MIME הייתה בעיה. בעיה זו טופלה באמצעות אימות משופר של אישורי S-MIME.

CVE-2018-4221: דמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים, כריסטיאן דרזן מאוניברסיטת מינסטר למדעים שימושיים, ינס מולר מאוניברסיטת רוהר בוכום, פביאן איסינג מאוניברסיטת מינסטר למדעים שימושיים, ‏סבסטיאן שינצל מאוניברסיטת מינסטר למדעים שימושיים, סימון פרידברגר מ-KU Leuven, ג'ורג' סומורובסקי מאוניברסיטת רוהר בוכום, יירג שוונק מאוניברסיטת רוהר בוכום

אבטחה

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לקרוא מזהה חשבון מתמיד

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4223: אברהם מסרי ‏(‎@cheesecakeufo)

אבטחה

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לקרוא מזהה מכשיר מתמיד

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4224: ‏אברהם מסרי ‏(‎@cheesecakeufo)

אבטחה

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לשנות את המצב של צרור המפתחות

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4225: ‏אברהם מסרי ‏(‎@cheesecakeufo)

אבטחה

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2018-4226: ‏אברהם מסרי ‏(‎@cheesecakeufo)

'הקראה'

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בטיפול בגישה למיקרופון הייתה בעיית 'ארגז חול'. בעיה זו טופלה באמצעות טיפול משופר בגישה למיקרופון.

CVE-2018-4184: ‏ג'ייקוב ריק ‏(‎@0xdead10cc) מ-Security in Distributed Systems Group, ‏אוניברסיטת המבורג

UIKit

זמין עבור: ‏macOS High Sierra 10.13.4

השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל למניעת שירות

תיאור: בטיפול במלל הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות מלל משופר.

CVE-2018-4198: ‏האנטר ביירנס

שרת Windows

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.4

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4193: מרקוס גאסדלן, איימי ברנט ופטריק ביירנט מ-Ret2 Systems, Inc, בעבודה עם Zero Day Initiative של Trend Micro, ריצ'רס ג'ו ‏(fluorescence) בעבודה עם Zero Day Initiative של Trend Micro

הערך עודכן ב-8 באוקטובר 2019

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: