אודות תוכן האבטחה של macOS High Sierra 10.13.6, עדכון האבטחה ‎2018-004 Sierra ועדכון האבטחה ‎2018-004 El Capitan

מסמך זה מתאר את תוכן האבטחה של macOS High Sierra 10.13.6, עדכון האבטחה ‎2018-004 Sierra ועדכון האבטחה ‎2018-004 El Capitan.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

macOS High Sierra 10.13.6, עדכון האבטחה ‎2018-004 Sierra ועדכון האבטחה ‎2018-004 El Capitan

הופץ ב-9 ביולי 2018

חשבונות

זמין עבור: macOS High Sierra 10.13.5

השפעה: אפליקציה זדונית עלולה לגשת למזהי AppleID של משתמשים מקומיים

תיאור: בעיית פרטיות בטיפול ברשומות של Open Directory טופלה באמצעות הכנסה משופרת לאינדקס.

CVE-2018-4470: ‏ג'ייקוב גרינפילד מ-Commonwealth School

הערך נוסף ב-10 בדצמבר 2018

AMD

זמין עבור: macOS High Sierra 10.13.5

השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2018-4289: ‏shrek_wzw מ-Qihoo 360 Nirvan Team

APFS

זמין עבור: macOS High Sierra 10.13.5

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4268:‏ Mac בעבודה עם Zero Day Initiative של Trend Micro

ATS

זמין עבור: macOS High Sierra 10.13.5

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4285: מוחמד גנם (@_simo36)

Bluetooth

זמין עבור: MacBook Pro ‏(15 אינץ', 2018) ו-MacBook Pro ‏(13 אינץ', 2018, ארבע יציאות Thunderbolt 3)

דגמי Mac אחרים טופלו באמצעות macOS High Sierra 10.13.5.

השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth

תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-5383: ליאור נוימן ואלי ביהם

הערך נוסף ב-23 ביולי 2018

CFNetwork

זמין עבור: macOS High Sierra 10.13.5

השפעה: קובצי Cookie עשויים להמשיך להתקיים באופן בלתי צפוי ב-Safari

תיאור: בעיה בניהול קובצי Cookie טופלה באמצעות בדיקות משופרות.

CVE-2018-4293: חוקר אנונימי

CoreCrypto

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6

השפעה: אפליקציה זדונית עלולה להצליח לצאת מתוך ארגז החול

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4269: ‏אברהם מסרי ‏(‎@cheesecakeufo)

CUPS

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.5

השפעה: ייתכן שתוקף במיקום מורשה יוכל לבצע מתקפה של מניעת שירות

תיאור: גישה לערך מצביע Null טופלה באמצעות שיפור האימות.

CVE-2018-4276: יאקוב ייראסק מצוות Secunia Research ב-Flexera

הערך נוסף ב-25 בספטמבר 2018

DesktopServices

זמין עבור: macOS Sierra 10.12.6

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: היתה בעיית הרשאות שבעקבותיה ניתנו הרשאות לא נכונות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.

CVE-2018-4178: אריין הנדריקסה

Intel Graphics Driver

זמין עבור: macOS High Sierra 10.13.5

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4456: טיילר בוהן מ-Cisco Talos

הערך עודכן ב-22 בינואר 2019

IOGraphics

זמין עבור: macOS High Sierra 10.13.5

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.

CVE-2018-4283:‏‎@panicaII בעבודה עם Zero Day Initiative של Trend Micro

ליבה

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6, macOS High Sierra 10.13.5

השפעה: מערכות המשתמשות במיקרו-מעבדים מבוססי Intel® Core עלולות לאפשר לתהליך מקומי להסיק מידע מתהליך אחר דרך ערוץ צדדי לביצוע ספקולטיבי באמצעות פרצת Lazy FP state restore

תיאור: שחזור מצב מסוג Lazy FP במקום שמירה ושחזור של המצב באופן גורף (eager restore) לאחר החלפת הקשר. מצבים ששוחזרו כ-Lazy עלולים להיות פגיעים לניצול כאשר תהליך אחד עלול לחשוף ערכי רישום של תהליכים אחרים דרך ערוץ צדדי לביצוע ספקולטיבי שמסיק את הערך שלהם.

בעיה של חשיפת מידע טופלה באמצעות סניטציה של מצב רישום FP/SIMD.

CVE-2018-3665: יוליאן סטקלינה מ-Amazon Germany, תומאס פרשר מ-Cyberus Technology GmbH (cyberus-technology.de), זדנק סויקה מ-SYSGO AG (sysgo.com) וקולין פרסיבל

ליבה

זמין עבור: macOS High Sierra 10.13.5

השפעה: טעינת שיתוף רשת NFS בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי עם הרשאות מערכת

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2018-4259: ‏קווין בקהאוס מ-Semmle ו-LGTM.com

CVE-2018-4286: ‏קווין בקהאוס מ-Semmle ו-LGTM.com

CVE-2018-4287: ‏קווין בקהאוס מ-Semmle ו-LGTM.com

CVE-2018-4288: ‏קווין בקהאוס מ-Semmle ו-LGTM.com

CVE-2018-4291: ‏קווין בקהאוס מ-Semmle ו-LGTM.com

הערך נוסף ב-30 באוקטובר 2018

libxpc

זמין עבור: OS X El Capitan 10.11.6, ‏macOS Sierra 10.12.6, ‏macOS High Sierra 10.13.5

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4280: ‏ברנדון אזאד

libxpc

זמין עבור: macOS High Sierra 10.13.5

השפעה: אפליקציה זדונית עלולה להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2018-4248: ‏ברנדון אזאד

LinkPresentation

זמין עבור: macOS High Sierra 10.13.5

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: בטיפול בכתובות URL הייתה בעיית זיוף זהות. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-4277: ‏xisigr מ-Xuanwu Lab של Tencent ‏(tencent.com)

Perl

זמין עבור: macOS High Sierra 10.13.5

השפעה: ב-Perl היו כמה בעיות של גלישת חוצץ

תיאור: מספר בעיות ב-Perl נפתרו באמצעות טיפול טוב יותר בזיכרון.

CVE-2018-6797: בריאן קרפנטר

CVE-2018-6913: גוואן-יונג קים

הערך נוסף ב-30 באוקטובר 2018

Ruby

זמין עבור: macOS High Sierra 10.13.5

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או הפעלת קוד שרירותי

תיאור: מספר תקלות ב-Ruby טופלו בעדכון זה.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

הערך נוסף ב-30 באוקטובר 2018

WebKit

זמין עבור: macOS High Sierra 10.13.5

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: בטיפול בכתובות URL הייתה בעיית זיוף זהות. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2018-4274: תומאש בויארסקי

הערך נוסף ב-28 ביולי 2020

תודות נוספות

App Store

אנחנוו מבקשים להודות לג'סי אנדאל ולסטיבי הורישיו מ-Fleetsmith ולמקס בלנגר מ-Dropbox על הסיוע.

הערך נוסף ב-8 באוגוסט 2018

Help Viewer

אנחנו מבקשים להודות לוויצ'ך רגולה ‏(@_r3ggi) מ-SecuRing על הסיוע בארבעה אמצעי עזר.

ליבה

אנחנו מבקשים להודות לג'ו-וויי לין (‏‎@panicaII) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro על הסיוע.

אבטחה

אנחנו מבקשים להודות לבראד דאלסטן מאוניברסיטת איווה סטייט על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: