אודות תוכן האבטחה של macOS High Sierra 10.13.5, עדכון האבטחה 2018-003 Sierra ועדכון האבטחה 2018-003 El Capitan
מסמך זה מתאר את תוכן האבטחה של macOS High Sierra 10.13.5, עדכון האבטחה 2018-003 Sierra ועדכון האבטחה 2018-003 El Capitan.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
macOS High Sierra 10.13.5, עדכון האבטחה 2018-003 Sierra ועדכון האבטחה 2018-003 El Capitan
מסגרת נגישות
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: ב'מסגרת נגישות' הייתה בעיית גילוי מידע. בעיה זו טופלה באמצעות ניהול זיכרון משופר.
CVE-2018-4196: אלכס פלסקט, גאורגי גשב ופאביאן בטרקה מ-MWR Labs בעבודה עם Zero Day Initiative של Trend Micro, ו-WanderingGlitch מ-Trend Micro Zero Day Initiative
AMD
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.
CVE-2018-4253: shrek_wzw מ-Qihoo 360 Nirvan Team
AMD
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2018-4256: shrek_wzw מ-Qihoo 360 Nirvan Team
AMD
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2018-4255: shrek_wzw מ-Qihoo 360 Nirvan Team
AMD
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-4254: חוקר אנונימי
AMD
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בליבה הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-4254: shrek_wzw מ-Qihoo 360 Nirvan Team
AppleGraphicsControl
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2018-4258: shrek_wzw מ-Qihoo 360 Nirvan Team
AppleGraphicsPowerManagement
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2018-4257: shrek_wzw מ-Qihoo 360 Nirvan Team
apache_mod_php
זמין עבור: macOS High Sierra 10.13.4
השפעה: בעדכון זה טופלו תקלות ב-PHP
תיאור: בעיה זו טופלה באמצעות עדכון ל-php בגרסה 7.1.16.
CVE-2018-7584: וויי ליי וליו יאנג מהאוניברסיטה הטכנולוגית נאניאנג
ATS
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4219: מוחמד גנאם (@_simo36)
Bluetooth
זמין עבור: MacBook Pro (Retina, 15 אינץ', אמצע 2015), MacBook Pro (Retina, 15 אינץ', 2015), MacBook Pro (Retina, 13 אינץ', תחילת 2015), MacBook Pro (15 אינץ', 2017), MacBook Pro (15 אינץ', 2016), MacBook Pro (13 אינץ', סוף 2016, שתי יציאות Thunderbolt 3), MacBook Pro (13 אינץ', סוף 2016, ארבע יציאות Thunderbolt 3), MacBook Pro (13 אינץ', 2017, ארבע יציאות Thunderbolt 3), MacBook (Retina, 12 אינץ', תחילת 2016), MacBook (Retina, 12 אינץ', תחילת 2015), MacBook (Retina, 12 אינץ', 2017), iMac Pro, iMac (Retina 5K, 27 אינץ', סוף 2015), iMac (Retina 5K, 27 אינץ', 2017), iMac (Retina 4K, 21.5 אינץ', סוף 2015), iMac (Retina 4K, 21.5 אינץ', 2017), iMac (21.5 אינץ', סוף 2015) ו-iMac (21.5 אינץ', 2017)
השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth
תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-5383: ליאור נוימן ואלי ביהם
Bluetooth
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את מבנה זיכרון הליבה.
תיאור: במאפייני המכשיר הייתה בעיית גילוי מידע. בעיה זו טופלה באמצעות שיפור ניהול האובייקטים.
CVE-2018-4171: shrek_wzw מ-Qihoo 360 Nirvan Team
CoreGraphics
זמין עבור: macOS High Sierra 10.13.4
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2018-4194 ג'י-חוי לו מ-Tencent KeenLab, יו ג'ואו מ-Ant-financial Light-Year Security Lab
CUPS
זמין עבור: macOS High Sierra 10.13.4
השפעה: תהליך מקומי עשוי לשנות תהליכים אחרים ללא בדיקות הרשאות
תיאור: ב-CUPS הייתה בעיה. בעיה זו טופלה באמצעות שיפור ההגבלות על התהליך.
CVE-2018-4180: דן בסטון מ-Gotham Digital Science
CUPS
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים בבסיס
תיאור: ב-CUPS הייתה בעיה. בעיה זו טופלה באמצעות שיפור ההגבלות על התהליך.
CVE-2018-4181: אריק רפאלוף וג'ון דאנלפ מ-Gotham Digital Science
CUPS
זמין עבור: macOS High Sierra 10.13.4
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות על CUPS.
CVE-2018-4182: דן בסטון מ-Gotham Digital Science
CUPS
זמין עבור: macOS High Sierra 10.13.4
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של' ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2018-4183: דן בסטון ואריק רפאלוף מ-Gotham Digital Science
EFI
זמין עבור: macOS High Sierra 10.13.4
השפעה: תוקף זדוני עם גישה פיזית למכשיר עלול להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2018-4478: חוקר אלמוני, חוקר אלמוני, בן אריקסון מ-Trusted Computer Consulting, LLC
קושחה
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה זדונית עם הרשאות בסיס עלולה להצליח לשנות את אזור זיכרון ה-Flash של EFI
תיאור: בעיית תצורה במכשיר טופלה באמצעות תצורה מעודכנת.
CVE-2018-4251: מקסים גוריאצ'י ומרק ארמולוב
FontParser
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2018-4211: Proteas מ-Qihoo 360 Nirvan Team
Grand Central Dispatch
זמין עבור: macOS High Sierra 10.13.4
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בניתוח של רשימות ההרשאות הייתה בעיה. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-4229: ג'ייקוב ריק (@0xdead10cc) מ-Security in Distributed Systems Group, אוניברסיטת המבורג
מנהלי התקנים גרפיים
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4159: Axis ו-pjf מ-IceSword Lab ב-Qihoo 360
Hypervisor
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2018-4242: זו ליאנג מ-Qihoo 360 Nirvan Team
iBooks
זמין עבור: macOS High Sierra 10.13.4
השפעה: תוקף במיקום מורשה ברשת עלול להצליח לזייף בקשות סיסמה ב-iBooks
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2018-4202: ג'רי דסים
שירותי זהות
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה זדונית עלולה לגשת למזהי AppleID של משתמשים מקומיים
תיאור: בעיית פרטיות בטיפול ברשומות של Open Directory טופלה באמצעות הכנסה משופרת לאינדקס.
CVE-2018-4217: ג'ייקוב גרינפילד מ-Commonwealth School
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2018-4141: חוקר אנונימי, ג'או צ'י-שון (@S0rryMybad) מ-Qihoo 360 Vulcan Team
IOFireWireAVC
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2018-4228: בנג'מין גנאהם (@mitp0sh) מ-Mentor Graphics
IOGraphics
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4236: ג'או צ'י-שון (@S0rryMybad) מ-Qihoo 360 Vulcan Team
IOHIDFamily
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4234: Proteas מ-Qihoo 360 Nirvan Team
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4249: קווין בקהאוס מ-Semmle Ltd.
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בנסיבות מסוימות, חלק ממערכות ההפעלה עשויות לא לצפות חריגה באיתור באגים בארכיטקטורה של Intel או לטפל בה כהלכה לאחר הוראות מסוימות. נראה שמקור הבעיה בתופעת לוואי לא מתועדת של ההוראות. תוקף עלול לנצל טיפול זה בחריגה לקבלת גישה ל-Ring 0 ולגשת לזיכרון רגיש או לשלוט בתהליכים של מערכת ההפעלה.
CVE-2018-8897: אנדי לוטומירסקי, ניק פטרסון (linkedin.com/in/everdox) מ-Everdox Tech LLC
ליבה
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2018-4241: איאן ביר מ-Google Project Zero
CVE-2018-4243: איאן ביר מ-Google Project Zero
libxpc
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2018-4237: סמואל גרוס (@5aelo) בעבודה עם Zero Day Initiative של Trend Micro
libxpc
זמין עבור: macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4404: סמואל גרוס (@5aelo) בעבודה עם Zero Day Initiative של Trend Micro
דואר
זמין עבור: macOS High Sierra 10.13.4
השפעה: תוקף עלול להצליח לחדור לתוכן של דוא"ל שמוצפן באמצעות S/MIME
תיאור: בטיפול בדואר מוצפן הייתה בעיה. בעיה זו טופלה באמצעות שיפור הבידוד של MIME בדואר.
CVE-2018-4227: דמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים, כריסטיאן דרזן מאוניברסיטת מינסטר למדעים שימושיים, ינס מולר מאוניברסיטת רוהר בוכום, פביאן איסינג מאוניברסיטת מינסטר למדעים שימושיים, סבסטיאן שינצל מאוניברסיטת מינסטר למדעים שימושיים, סימון פרידברגר מ-KU Leuven, ג'ורג' סומורובסקי מאוניברסיטת רוהר בוכום, יירג שוונק מאוניברסיטת רוהר בוכום
הודעות
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לבצע התקפות התחזות
תיאור: בעיית החדרה טופלה באמצעות אימות משופר של הקלט.
CVE-2018-4235: אנורוד פוקארל מ-Salesforce.com
הודעות
זמין עבור: macOS High Sierra 10.13.4
השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיה זו טופלה באמצעות אימות הודעות משופר.
CVE-2018-4240: סריראם (@Sri_Hxor) מ-PrimeFort Pvt. Ltd
מנהלי התקנים גרפיים של NVIDIA
זמין עבור: macOS High Sierra 10.13.4
השפעה: ייתכןאפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2018-4230: איאן ביר מ-Google Project Zero
אבטחה
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמשים עלולים להיות מותקפים על ידי אתרים זדוניים באמצעות אישורי לקוחות
תיאור: בטיפול באישורי S-MIME הייתה בעיה. בעיה זו טופלה באמצעות אימות משופר של אישורי S-MIME.
CVE-2018-4221: דמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים, כריסטיאן דרזן מאוניברסיטת מינסטר למדעים שימושיים, ינס מולר מאוניברסיטת רוהר בוכום, פביאן איסינג מאוניברסיטת מינסטר למדעים שימושיים, סבסטיאן שינצל מאוניברסיטת מינסטר למדעים שימושיים, סימון פרידברגר מ-KU Leuven, ג'ורג' סומורובסקי מאוניברסיטת רוהר בוכום, יירג שוונק מאוניברסיטת רוהר בוכום
אבטחה
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לקרוא מזהה חשבון מתמיד
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2018-4223: אברהם מסרי (@cheesecakeufo)
אבטחה
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לקרוא מזהה מכשיר מתמיד
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2018-4224: אברהם מסרי (@cheesecakeufo)
אבטחה
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לשנות את המצב של צרור המפתחות
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2018-4225: אברהם מסרי (@cheesecakeufo)
אבטחה
זמין עבור: macOS High Sierra 10.13.4
השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2018-4226: אברהם מסרי (@cheesecakeufo)
'הקראה'
זמין עבור: macOS High Sierra 10.13.4
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בטיפול בגישה למיקרופון הייתה בעיית 'ארגז חול'. בעיה זו טופלה באמצעות טיפול משופר בגישה למיקרופון.
CVE-2018-4184: ג'ייקוב ריק (@0xdead10cc) מ-Security in Distributed Systems Group, אוניברסיטת המבורג
UIKit
זמין עבור: macOS High Sierra 10.13.4
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: בטיפול במלל הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות מלל משופר.
CVE-2018-4198: האנטר ביירנס
שרת Windows
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4193: מרקוס גאסדלן, איימי ברנט ופטריק ביירנט מ-Ret2 Systems, Inc, בעבודה עם Zero Day Initiative של Trend Micro, ריצ'רס ג'ו (fluorescence) בעבודה עם Zero Day Initiative של Trend Micro
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.