A macOS High Sierra 10.13.6, a Sierra 2018-004-es biztonsági frissítésének és az El Capitan 2018-004-es biztonsági frissítésének biztonsági változásjegyzéke
Ez a dokumentum a macOS High Sierra 10.13.6, a Sierra 2018-004-es biztonsági frissítésének és az El Capitan 2018-004-es biztonsági frissítésének biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.
Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
macOS High Sierra 10.13.6, a Sierra 2018-004-es biztonsági frissítése és az El Capitan 2018-004-es biztonsági frissítése
Fiókok
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: A rosszindulatú alkalmazások hozzá tudtak férni a helyi felhasználók AppleID azonosítójához.
Leírás: Az Open Directory kezelésével kapcsolatos adatvédelmi problémát hatékonyabb indexeléssel hárítottuk el.
CVE-2018-4470: Jacob Greenfield (Commonwealth School)
AMD
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: A rosszindulatú alkalmazások meg tudták állapítani a kernelmemória felépítését.
Leírás: Elhárítottunk egy információfelfedéssel kapcsolatos problémát a sebezhető kód eltávolításával.
CVE-2018-4289: shrek_wzw (Qihoo 360 Nirvan Team)
APFS
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4268: Mac, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
ATS
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy típustévesztési hibát.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
A következőkhöz érhető el: MacBook Pro (15 hüvelykes, 2018) és MacBook Pro (13 hüvelykes, 2018, négy Thunderbolt 3 port)
Érintett terület: A magas hálózati jogosultságú támadók adott esetben hozzá tudtak férni a Bluetooth-forgalomhoz.
Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a Bluetooth esetén. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-5383: Lior Neumann és Eli Biham
CFNetwork
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: Időnként váratlanul megmaradtak a sütik a Safariban.
Leírás: Hatékonyabb ellenőrzésekkel hárítottunk el egy sütikezelési problémát.
CVE-2018-4293: anonim kutató
CoreCrypto
A következőkhöz érhető el: OS X El Capitan 10.11.6 és macOS Sierra 10.12.6.
Érintett terület: A rosszindulatú alkalmazások adott esetben ki tudtak törni a sandboxból.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak egy memóriasérülési hibát.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
A következőkhöz érhető el: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 és macOS High Sierra 10.13.5.
Érintett terület: A magas hálózati jogosultságú támadók szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy címke nélküli mutatófeloldási hibát.
CVE-2018-4276: Jakub Jirasek (Secunia Research, Flexera)
DesktopServices
A következőhöz érhető el: macOS Sierra 10.12.6.
Érintett terület: A helyi felhasználók ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Engedélyezési hiba miatt a rendszer tévesen adott végrehajtási engedélyt. Az engedélyek hatékonyabb ellenőrzésével hárították el a problémát.
CVE-2018-4178: Arjen Hendrikse
Intel grafikus illesztőprogram
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4456: Tyler Bohan (Cisco Talos)
IOGraphics
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: Előfordult, hogy a helyi felhasználók olvasni tudták a kernelmemóriát.
Leírás: Egy határérték-olvasási hiba miatt felfedhető volt a kernelmemória tartalma. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-4283: @panicaII, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként
Kernel
A következőkhöz érhető el: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 és macOS High Sierra 10.13.5.
Érintett terület: Előfordult, hogy az Intel® Core-alapú mikroprocesszorokat használó rendszerek lehetővé tették egy helyi folyamatnak, hogy a Lazy FP State Restore révén adatokat vonjon el egy másik folyamattól egy spekulatív végrehajtási oldalcsatornán keresztül.
Leírás: Lazy FP State Restore folyamatra került sor az állapot „eager” mentése és visszaállítása helyett kontextusváltás után. A „Lazy” módon visszaállított állapotok adott esetben sebezhetők a különböző támadásokkal szemben, amikor az egyik folyamat elvon regiszterértékeket más folyamatoktól egy olyan spekulatív végrehajtási oldalcsatornán keresztül, amely elvonja az értékeket.
Elhárult egy információfelfedéssel kapcsolatos probléma az FP/SIMD regiszterek állapottisztítása révén.
CVE-2018-3665: Julian Stecklina (Amazon Germany), Thomas Prescher (Cyberus Technology GmbH; cyberus-technology.de), Zdenek Sojka (SYSGO AG; sysgo.com) és Colin Percival
Kernel
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: Az ártó szándékkal létrehozott NFS-hálózati megosztások lehetőséget adtak tetszőleges programkód rendszerjogosultságokkal történő végrehajtására.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk több, memóriasérüléssel kapcsolatos problémát.
CVE-2018-4259: Kevin Backhouse (Semmle) és LGTM.com
CVE-2018-4286: Kevin Backhouse (Semmle) és LGTM.com
CVE-2018-4287: Kevin Backhouse (Semmle) és LGTM.com
CVE-2018-4288: Kevin Backhouse (Semmle) és LGTM.com
CVE-2018-4291: Kevin Backhouse (Semmle) és LGTM.com
libxpc
A következőkhöz érhető el: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 és macOS High Sierra 10.13.5.
Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.
CVE-2018-4280: Brandon Azad
libxpc
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: A rosszindulatú alkalmazások olvasni tudták a korlátozott memóriát.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határérték-olvasási hibát.
CVE-2018-4248: Brandon Azad
LinkPresentation
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.
Leírás: Kanonizálási probléma lépett fel az URL-címek kezelésekor. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-4277: xisigr (Tencent; Xuanwu Lab; tencent.com)
Perl
A következőhöz érhető el: macOS High Sierra 10.13.5.
Leírás: Több, puffertúlcsordulást okozó probléma állt fenn a Perlben.
Leírás: Hatékonyabb memóriakezeléssel elhárítottunk több problémát a Perlben.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: A távoli támadók váratlan alkalmazásleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.
Leírás: A frissítés keretében több hiba is elhárult a Ruby vonatkozásában.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
A következőhöz érhető el: macOS High Sierra 10.13.5.
Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.
Leírás: Kanonizálási probléma lépett fel az URL-címek kezelésekor. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2018-4274: Tomasz Bojarski
További köszönetnyilvánítás
App Store
Köszönjük Jesse Endahl és Stevie Hryciw (Fleetsmith) és Max Bélanger (Dropbox) segítségét.
Help Viewer
Köszönjük Wojciech Regułának (@_r3ggi; SecuRing), hogy segítséget nyújtott négy biztonsági megoldás kidolgozásához.
Kernel
Köszönjük juwei lin (@panicaII; Trend Micro) segítségét, aki a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként dolgozik.
Biztonság
Köszönjük Brad Dahlsten (Iowa State University) segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.