Mengenai konten keamanan macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan
Dokumen ini menjelaskan mengenai konten keamanan macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan
Akun
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Aplikasi berbahaya mungkin dapat mengakses ID Apple pengguna lokal
Deskripsi: Masalah privasi dalam penanganan arsip Open Directory telah diatasi dengan pengindeksan yang ditingkatkan.
CVE-2018-4470: Jacob Greenfield dari Commonwealth School
AMD
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Aplikasi berbahaya dapat menentukan tata letak memori kernel
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan menghapus kode yang rentan.
CVE-2018-4289: shrek_wzw dari Qihoo 360 Nirvan Team
APFS
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4268: Mac bekerja sama dengan Zero Day Initiative dari Trend Micro
ATS
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar
Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Tersedia untuk: MacBook Pro (15 inci, 2018) dan MacBook Pro (13 inci, 2018, Empat Port Thunderbolt 3)
Dampak: Penyerang dalam posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas Bluetooth
Deskripsi: Masalah validasi input muncul di Bluetooth. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-5383: Lior Neumann dan Eli Biham
CFNetwork
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Cookie dapat terus muncul secara tiba-tiba di Safari
Deskripsi: Masalah manajemen cookie telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2018-4293: peneliti anonim
CoreCrypto
Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.5
Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan
Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4276: Jakub Jirasek dari tim Secunia Research di Flexera
DesktopServices
Tersedia untuk: macOS Sierra 10.12.6
Dampak: Pengguna lokal dapat melihat informasi rahasia pengguna
Deskripsi: Masalah izin muncul yang menyebabkan izin eksekusi salah diberikan. Masalah ini telah diatasi dengan validasi izin yang lebih baik.
CVE-2018-4178: Arjen Hendrikse
Driver Intel Graphics
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4456: Tyler Bohan dari Cisco Talos
IOGraphics
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Pengguna lokal dapat membaca memori kernel
Deskripsi: Terjadi masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4283: @panicaII bekerja sama dengan Zero Day Initiative dari Trend Micro
Kernel
Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.5
Dampak: Sistem yang menggunakan Intel® Core berbasis mikroprosesor berpotensi memungkinkan proses lokal untuk menduga data dengan menggunakan pemulihan status Lazy FP dari proses lainnya melalui saluran sisi eksekusi spekulatif
Deskripsi: Pemulihan status Lazy FP daripada penyimpanan atau pemulihan status setelah peralihan konteks. Status pemulihan Lazy rentan tereksploitasi jika satu proses dapat menduga nilai daftar proses lainnya melalui saluran sisi eksekusi spekulatif yang menduga nilai mereka.
Masalah pengungkapan informasi telah diatasi dengan pembersihan status daftar FP/SIMD.
CVE-2018-3665: Julian Stecklina dari Amazon Germany, Thomas Prescher dari Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka dari SYSGO AG (sysgo.com), dan Colin Percival
Kernel
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Memasang pembagian jaringan NFS yang dibuat berbahaya dapat mengakibatkan eksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4259: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4286: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4287: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4288: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4291: Kevin Backhouse dari Semmle dan LGTM.com
libxpc
Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.5
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4280: Brandon Azad
libxpc
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2018-4248: Brandon Azad
LinkPresentation
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat
Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4277: xisigr dari Tencent's Xuanwu Lab (tencent.com)
Perl
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Beberapa masalah kelebihan buffer muncul di Perl
Deskripsi: Beberapa masalah di Perl telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Penyerang dari jarak jauh dapat menyebabkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Beberapa masalah dalam Ruby yang diatasi dalam pembaruan ini.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Tersedia untuk: macOS High Sierra 10.13.5
Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat
Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4274: Tomasz Bojarski
Penghargaan tambahan
App Store
Kami ingin berterima kasih kepada Jesse Endahl & Stevie Hryciw dari Fleetsmith, and Max Bélanger dari Dropbox atas bantuannya.
Penampil Bantuan
Kami ingin berterima kasih kepada Wojciech Reguła (@_r3ggi) dari SecuRing atas bantuannya bersama dengan empat mitigasi.
Kernel
Kami ingin berterima kasih kepada juwei lin (@panicaII) dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
Security
Kami ingin berterima kasih kepada Brad Dahlsten dari Iowa State University atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.