A macOS High Sierra 10.13.6, a Sierra 2018-004-es biztonsági frissítésének és az El Capitan 2018-004-es biztonsági frissítésének biztonsági változásjegyzéke

Ez a dokumentum a macOS High Sierra 10.13.6, a Sierra 2018-004-es biztonsági frissítésének és az El Capitan 2018-004-es biztonsági frissítésének biztonsági változásjegyzékét ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

macOS High Sierra 10.13.6, a Sierra 2018-004-es biztonsági frissítése és az El Capitan 2018-004-es biztonsági frissítése

Kiadási dátum: 2018. július 9.

AMD

A következőhöz érhető el: macOS High Sierra 10.13.5.

Érintett terület: A rosszindulatú alkalmazások meg tudták állapítani a kernelmemória felépítését.

Leírás: Elhárítottunk egy információfelfedéssel kapcsolatos problémát a sebezhető kód eltávolításával.

CVE-2018-4289: shrek_wzw (Qihoo 360 Nirvan Team)

APFS

A következőhöz érhető el: macOS High Sierra 10.13.5.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2018-4268: Mac, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

ATS

A következőhöz érhető el: macOS High Sierra 10.13.5.

Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy típustévesztési hibát.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

A következőkhöz érhető el: MacBook Pro (15 hüvelykes, 2018) és MacBook Pro (13 hüvelykes, 2018, négy Thunderbolt 3 port)
A többi Mac-modell esetén a macOS High Sierra 10.13.5 hárítja el a problémát.

Érintett terület: A magas hálózati jogosultságú támadók adott esetben hozzá tudtak férni a Bluetooth-forgalomhoz.

Leírás: Beviteli érvényesség-ellenőrzési probléma állt fenn a Bluetooth esetén. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

CVE-2018-5383: Lior Neumann és Eli Biham

Bejegyzés hozzáadva 2018. július 23-án

CFNetwork

A következőhöz érhető el: macOS High Sierra 10.13.5.

Érintett terület: Időnként váratlanul megmaradtak a sütik a Safariban.

Leírás: Hatékonyabb ellenőrzések révén elhárult egy sütikezelési probléma.

CVE-2018-4293: anonim kutató

CoreCrypto

A következőkhöz érhető el: OS X El Capitan 10.11.6 és macOS Sierra 10.12.6.

Érintett terület: A rosszindulatú alkalmazások adott esetben ki tudtak törni a sandboxból.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak egy memóriasérülési hibát.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

DesktopServices

A következőhöz érhető el: macOS Sierra 10.12.6.

Érintett terület: A helyi felhasználók ki tudtak szivárogtatni bizalmas jellegű információkat.

Leírás: Engedélyezési hiba miatt a rendszer tévesen adott végrehajtási engedélyt. Az engedélyek hatékonyabb ellenőrzésével hárították el a problémát.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

A következőhöz érhető el: macOS High Sierra 10.13.5.

Érintett terület: Előfordult, hogy a helyi felhasználók olvasni tudták a kernelmemóriát.

Leírás: Egy határérték-olvasási hiba miatt felfedhető volt a kernelmemória tartalma. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

CVE-2018-4283: @panicaII, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Kernel

A következőkhöz érhető el: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 és macOS High Sierra 10.13.5.

Érintett terület: Előfordult, hogy az Intel® Core-alapú mikroprocesszorokat használó rendszerek lehetővé tették egy helyi folyamatnak, hogy a Lazy FP State Restore révén adatokat vonjon el egy másik folyamattól egy spekulatív végrehajtási oldalcsatornán keresztül.

Leírás: Lazy FP State Restore folyamatra került sor az állapot „eager” mentése és visszaállítása helyett kontextusváltás után. A „Lazy” módon visszaállított állapotok adott esetben sebezhetők a különböző támadásokkal szemben, amikor az egyik folyamat elvon regiszterértékeket más folyamatoktól egy olyan spekulatív végrehajtási oldalcsatornán keresztül, amely elvonja az értékeket.

Elhárult egy információfelfedéssel kapcsolatos probléma az FP/SIMD regiszterek állapottisztítása révén.

CVE-2018-3665: Julian Stecklina (Amazon Germany), Thomas Prescher (Cyberus Technology GmbH; cyberus-technology.de), Zdenek Sojka (SYSGO AG; sysgo.com) és Colin Percival

libxpc

A következőkhöz érhető el: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 és macOS High Sierra 10.13.5.

Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriasérülési hibát.

CVE-2018-4280: Brandon Azad

libxpc

A következőhöz érhető el: macOS High Sierra 10.13.5.

Érintett terület: A rosszindulatú alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határérték-olvasási hibát.

CVE-2018-4248: Brandon Azad

LinkPresentation

A következőhöz érhető el: macOS High Sierra 10.13.5.

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.

Leírás: Kanonizálási probléma lépett fel az URL-címek kezelésekor. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

CVE-2018-4277: xisigr (Tencent; Xuanwu Lab; tencent.com)

További köszönetnyilvánítás

App Store

Köszönjük Jesse Endahl és Stevie Hryciw (Fleetsmith) és Max Bélanger (Dropbox) segítségét.

Bejegyzés hozzáadva: 2017. augusztus 8.

Help Viewer

Köszönjük Wojciech Regułának (@_r3ggi; SecuRing), hogy segítséget nyújtott négy biztonsági megoldás kidolgozásához.

Kernel

Köszönjük juwei lin (@panicaII; Trend Micro) segítségét, aki a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként dolgozik.

Biztonság

Köszönjük Brad Dahlsten (Iowa State University) segítségét.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Az internet használata kockázatokkal jár. Forduljon a gyártóhoz további információkért. A többi vállalat- és terméknév tulajdonosának védjegye lehet.

Közzététel dátuma: