אודות תוכן האבטחה של macOS High Sierra 10.13.6, עדכון האבטחה 2018-004 Sierra ועדכון האבטחה 2018-004 El Capitan
מסמך זה מתאר את תוכן האבטחה של macOS High Sierra 10.13.6, עדכון האבטחה 2018-004 Sierra ועדכון האבטחה 2018-004 El Capitan.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
macOS High Sierra 10.13.6, עדכון האבטחה 2018-004 Sierra ועדכון האבטחה 2018-004 El Capitan
חשבונות
זמין עבור: macOS High Sierra 10.13.5
השפעה: אפליקציה זדונית עלולה לגשת למזהי AppleID של משתמשים מקומיים
תיאור: בעיית פרטיות בטיפול ברשומות של Open Directory טופלה באמצעות הכנסה משופרת לאינדקס.
CVE-2018-4470: ג'ייקוב גרינפילד מ-Commonwealth School
AMD
זמין עבור: macOS High Sierra 10.13.5
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2018-4289: shrek_wzw מ-Qihoo 360 Nirvan Team
APFS
זמין עבור: macOS High Sierra 10.13.5
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4268: Mac בעבודה עם Zero Day Initiative של Trend Micro
ATS
זמין עבור: macOS High Sierra 10.13.5
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4285: מוחמד גנם (@_simo36)
Bluetooth
זמין עבור: MacBook Pro (15 אינץ', 2018) ו-MacBook Pro (13 אינץ', 2018, ארבע יציאות Thunderbolt 3)
השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת Bluetooth
תיאור: ב-Bluetooth הייתה בעיית אימות קלט. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-5383: ליאור נוימן ואלי ביהם
CFNetwork
זמין עבור: macOS High Sierra 10.13.5
השפעה: קובצי Cookie עשויים להמשיך להתקיים באופן בלתי צפוי ב-Safari
תיאור: בעיה בניהול קובצי Cookie טופלה באמצעות בדיקות משופרות.
CVE-2018-4293: חוקר אנונימי
CoreCrypto
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
השפעה: אפליקציה זדונית עלולה להצליח לצאת מתוך ארגז החול
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4269: אברהם מסרי (@cheesecakeufo)
CUPS
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
השפעה: ייתכן שתוקף במיקום מורשה יוכל לבצע מתקפה של מניעת שירות
תיאור: גישה לערך מצביע Null טופלה באמצעות שיפור האימות.
CVE-2018-4276: יאקוב ייראסק מצוות Secunia Research ב-Flexera
DesktopServices
זמין עבור: macOS Sierra 10.12.6
השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: היתה בעיית הרשאות שבעקבותיה ניתנו הרשאות לא נכונות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.
CVE-2018-4178: אריין הנדריקסה
Intel Graphics Driver
זמין עבור: macOS High Sierra 10.13.5
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4456: טיילר בוהן מ-Cisco Talos
IOGraphics
זמין עבור: macOS High Sierra 10.13.5
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.
CVE-2018-4283:@panicaII בעבודה עם Zero Day Initiative של Trend Micro
ליבה
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
השפעה: מערכות המשתמשות במיקרו-מעבדים מבוססי Intel® Core עלולות לאפשר לתהליך מקומי להסיק מידע מתהליך אחר דרך ערוץ צדדי לביצוע ספקולטיבי באמצעות פרצת Lazy FP state restore
תיאור: שחזור מצב מסוג Lazy FP במקום שמירה ושחזור של המצב באופן גורף (eager restore) לאחר החלפת הקשר. מצבים ששוחזרו כ-Lazy עלולים להיות פגיעים לניצול כאשר תהליך אחד עלול לחשוף ערכי רישום של תהליכים אחרים דרך ערוץ צדדי לביצוע ספקולטיבי שמסיק את הערך שלהם.
בעיה של חשיפת מידע טופלה באמצעות סניטציה של מצב רישום FP/SIMD.
CVE-2018-3665: יוליאן סטקלינה מ-Amazon Germany, תומאס פרשר מ-Cyberus Technology GmbH (cyberus-technology.de), זדנק סויקה מ-SYSGO AG (sysgo.com) וקולין פרסיבל
ליבה
זמין עבור: macOS High Sierra 10.13.5
השפעה: טעינת שיתוף רשת NFS בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי עם הרשאות מערכת
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2018-4259: קווין בקהאוס מ-Semmle ו-LGTM.com
CVE-2018-4286: קווין בקהאוס מ-Semmle ו-LGTM.com
CVE-2018-4287: קווין בקהאוס מ-Semmle ו-LGTM.com
CVE-2018-4288: קווין בקהאוס מ-Semmle ו-LGTM.com
CVE-2018-4291: קווין בקהאוס מ-Semmle ו-LGTM.com
libxpc
זמין עבור: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4280: ברנדון אזאד
libxpc
זמין עבור: macOS High Sierra 10.13.5
השפעה: אפליקציה זדונית עלולה להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2018-4248: ברנדון אזאד
LinkPresentation
זמין עבור: macOS High Sierra 10.13.5
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: בטיפול בכתובות URL הייתה בעיית זיוף זהות. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-4277: xisigr מ-Xuanwu Lab של Tencent (tencent.com)
Perl
זמין עבור: macOS High Sierra 10.13.5
השפעה: ב-Perl היו כמה בעיות של גלישת חוצץ
תיאור: מספר בעיות ב-Perl נפתרו באמצעות טיפול טוב יותר בזיכרון.
CVE-2018-6797: בריאן קרפנטר
CVE-2018-6913: גוואן-יונג קים
Ruby
זמין עבור: macOS High Sierra 10.13.5
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או הפעלת קוד שרירותי
תיאור: מספר תקלות ב-Ruby טופלו בעדכון זה.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
זמין עבור: macOS High Sierra 10.13.5
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: בטיפול בכתובות URL הייתה בעיית זיוף זהות. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2018-4274: תומאש בויארסקי
תודות נוספות
App Store
אנחנוו מבקשים להודות לג'סי אנדאל ולסטיבי הורישיו מ-Fleetsmith ולמקס בלנגר מ-Dropbox על הסיוע.
Help Viewer
אנחנו מבקשים להודות לוויצ'ך רגולה (@_r3ggi) מ-SecuRing על הסיוע בארבעה אמצעי עזר.
ליבה
אנחנו מבקשים להודות לג'ו-וויי לין (@panicaII) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro על הסיוע.
אבטחה
אנחנו מבקשים להודות לבראד דאלסטן מאוניברסיטת איווה סטייט על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.