Mengenai konten keamanan macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan

Dokumen ini menjelaskan mengenai konten keamanan macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan

Dirilis 9 Juli 2018

Akun

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi berbahaya mungkin dapat mengakses ID Apple pengguna lokal

Deskripsi: Masalah privasi dalam penanganan arsip Open Directory telah diatasi dengan pengindeksan yang ditingkatkan.

CVE-2018-4470: Jacob Greenfield dari Commonwealth School

Entri ditambahkan pada 10 Desember 2018

AMD

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi berbahaya dapat menentukan tata letak memori kernel

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4289: shrek_wzw dari Qihoo 360 Nirvan Team

APFS

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4268: Mac bekerja sama dengan Zero Day Initiative dari Trend Micro

ATS

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Tersedia untuk: MacBook Pro (15 inci, 2018) dan MacBook Pro (13 inci, 2018, Empat Port Thunderbolt 3)

Model Mac lainnya diatasi dengan macOS High Sierra 10.13.5.

Dampak: Penyerang dalam posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas Bluetooth

Deskripsi: Masalah validasi input muncul di Bluetooth. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-5383: Lior Neumann dan Eli Biham

Entri ditambahkan 23 Juli 2018

CFNetwork

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Cookie dapat terus muncul secara tiba-tiba di Safari

Deskripsi: Masalah manajemen cookie telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2018-4293: peneliti anonim

CoreCrypto

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.5

Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4276: Jakub Jirasek dari tim Secunia Research di Flexera

Entri ditambahkan pada 25 September 2018

DesktopServices

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Pengguna lokal dapat melihat informasi rahasia pengguna

Deskripsi: Masalah izin muncul yang menyebabkan izin eksekusi salah diberikan. Masalah ini telah diatasi dengan validasi izin yang lebih baik.

CVE-2018-4178: Arjen Hendrikse

Driver Intel Graphics

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4456: Tyler Bohan dari Cisco Talos

Entri diperbarui pada 22 Januari 2019

IOGraphics

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Terjadi masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4283: @panicaII bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.5

Dampak: Sistem yang menggunakan Intel® Core berbasis mikroprosesor berpotensi memungkinkan proses lokal untuk menduga data dengan menggunakan pemulihan status Lazy FP dari proses lainnya melalui saluran sisi eksekusi spekulatif

Deskripsi: Pemulihan status Lazy FP daripada penyimpanan atau pemulihan status setelah peralihan konteks. Status pemulihan Lazy rentan tereksploitasi jika satu proses dapat menduga nilai daftar proses lainnya melalui saluran sisi eksekusi spekulatif yang menduga nilai mereka.

Masalah pengungkapan informasi telah diatasi dengan pembersihan status daftar FP/SIMD.

CVE-2018-3665: Julian Stecklina dari Amazon Germany, Thomas Prescher dari Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka dari SYSGO AG (sysgo.com), dan Colin Percival

Kernel

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Memasang pembagian jaringan NFS yang dibuat berbahaya dapat mengakibatkan eksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4259: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4286: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4287: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4288: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4291: Kevin Backhouse dari Semmle dan LGTM.com

Entri ditambahkan 30 Oktober 2018

libxpc

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, dan macOS High Sierra 10.13.5

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4280: Brandon Azad

libxpc

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2018-4248: Brandon Azad

LinkPresentation

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4277: xisigr dari Tencent's Xuanwu Lab (tencent.com)

Perl

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Beberapa masalah kelebihan buffer muncul di Perl

Deskripsi: Beberapa masalah di Perl telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Entri ditambahkan 30 Oktober 2018

Ruby

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Penyerang dari jarak jauh dapat menyebabkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Beberapa masalah dalam Ruby yang diatasi dalam pembaruan ini.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Entri ditambahkan 30 Oktober 2018

WebKit

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4274: Tomasz Bojarski

Entri ditambahkan pada 28 Juli 2020

Penghargaan tambahan

App Store

Kami ingin berterima kasih kepada Jesse Endahl & Stevie Hryciw dari Fleetsmith, and Max Bélanger dari Dropbox atas bantuannya.

Entri ditambahkan pada 8 Agustus 2018

Penampil Bantuan

Kami ingin berterima kasih kepada Wojciech Reguła (@_r3ggi) dari SecuRing atas bantuannya bersama dengan empat mitigasi.

Kernel

Kami ingin berterima kasih kepada juwei lin (@panicaII) dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Security

Kami ingin berterima kasih kepada Brad Dahlsten dari Iowa State University atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: