Mengenai konten keamanan macOS Mojave 10.14.1, Pembaruan Keamanan 2018-002 High Sierra, Pembaruan Keamanan 2018-005 Sierra
Dokumen ini menjelaskan konten keamanan macOS Mojave 10.14.1, Pembaruan Keamanan 2018-002 High Sierra, Pembaruan Keamanan 2018-005 Sierra.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
macOS Mojave 10.14.1, Pembaruan Keamanan 2018-002 High Sierra, Pembaruan Keamanan 2018-005 Sierra
afpserver
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Penyerang jarak jauh mungkin dapat menyerang server AFP melalui klien HTTP
Penjelasan: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4295: Jianjun Chen (@whucjj) dari Tsinghua University dan UC Berkeley
AppleGraphicsControl
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4410: peneliti anonim bekerja sama dengan Trend Micro's Zero Day Initiative
AppleGraphicsControl
Tersedia untuk: macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2018-4417: Lee dari Information Security Lab Yonsei University bekerja sama dengan Trend Micro's Zero Day Initiative
APR
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Beberapa masalah kelebihan buffer muncul di Perl
Deskripsi: Beberapa masalah di Perl telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-12613: Craig Young dari Tripwire VERT
CVE-2017-12618: Craig Young dari Tripwire VERT
ATS
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4411: lilang wu moony Li dari Trend Micro bekerja sama dengan Trend Micro's Zero Day Initiative
ATS
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2018-4308: Mohamed Ghannam (@_simo36)
Automator
Tersedia untuk: macOS Mojave 10.14
Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi
Deskripsi: Masalah ini telah diatasi dengan menghapus hak tambahan.
CVE-2018-4468: Jeff Johnson dari underpassapp.com
CFNetwork
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4126: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative
CoreAnimation
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4415: Liang Zhuo bekerja sama dengan SecuriTeam Secure Disclosure dari Beyond Security
CoreCrypto
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam pengujian bilangan prima Miller-Rabin untuk mengidentifikasi bilangan prima secara salah
Deskripsi: Terjadi masalah dalam metode untuk menentukan bilangan prima. Masalah ini telah diatasi menggunakan dasar pseudorandom untuk menguji bilangan prima.
CVE-2018-4398: Martin Albrecht, Jake Massimo dan Kenny Paterson dari Royal Holloway, University of London, dan Juraj Somorovsky dari Ruhr University, Bochum
CoreFoundation
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4412: NCSC (National Cyber Security Centre) Inggris
CUPS
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Dalam konfigurasi tertentu, penyerang jarak jauh dapat menggantikan konten pesan dari server cetak dengan konten arbitrer
Deskripsi: Masalah injeksi telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4153: Michael Hanselmann dari hansmi.ch
CUPS
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4406: Michael Hanselmann dari hansmi.ch
Kamus
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Menguraikan file kamus perusak berbahaya dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Masalah validasi muncul yang memungkinkan akses file lokal. Masalah ini telah diatasi dengan sanitasi input.
CVE-2018-4346: Wojciech Reguła (@_r3ggi) dari SecuRing
Dock
Tersedia untuk: macOS Mojave 10.14
Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi
Deskripsi: Masalah ini telah diatasi dengan menghapus hak tambahan.
CVE-2018-4403: Patrick Wardle dari Digita Security
dyld
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4423: Youfu Zhang dari Chaitin Security Research Lab (@ChaitinTech)
EFI
Tersedia untuk: macOS High Sierra 10.13.6
Dampak: Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan eksekusi spekulatif dari pembacaan memori sebelum alamat semua penulisan memori sebelumnya diketahui dapat memungkinkan pengungkapan informasi yang tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran-sisi
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pembaruan microcode. Hal ini memastikan bahwa data lebih lama yang dibaca dari alamat yang baru saja ditulis tidak dapat dibaca melalui saluran-sisi spekulatif.
CVE-2018-3639: Jann Horn (@tehjh) dari Google Project Zero (GPZ), Ken Johnson dari Microsoft Security Response Center (MSRC)
EFI
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.
CVE-2018-4342: Timothy Perfitt dari Twocanoes Software
Foundation
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Memproses file teks perusak berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4304: jianan.huang (@Sevck)
Grand Central Dispatch
Tersedia untuk: macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4426: Brandon Azad
Heimdal
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4331: Brandon Azad
Hypervisor
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Sistem dengan mikroprosesor yang mengungkapkan eksekusi spekulatif dan terjemahan alamat dapat memungkinkan pengungkapan informasi yang berada di cache data L1 yang tidak sah kepada penyerang dengan akses pengguna lokal dan hak istimewa OS tamu melalui kerusakan halaman terminal dan analisis saluran-sisi
Deskripsi: Masalah pengungkapan informasi diatasi dengan membersihkan data cache L1 pada entri mesin virtual.
CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse, dan Thomas F. Wenisch dari University of Michigan, Mark Silberstein dan Marina Minkin dari Technion, Raoul Strackx, Jo Van Bulck, dan Frank Piessens dari KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun, dan Kekai Hu dari Intel Corporation, Yuval Yarom dari The University of Adelaide
Hypervisor
Tersedia untuk: macOS Sierra 10.12.6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.
CVE-2018-4242: Zhuo Liang dari Qihoo 360 Nirvan Team
ICU
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6
Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4394: Erik Verbruggen dari The Qt Company
Driver Grafis Intel
Tersedia untuk: macOS Sierra 10.12.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4334: Ian Beer dari Google Project Zero
Driver Intel Graphics
Tersedia untuk: macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2018-4396: Yu Wang dari Didi Research America
CVE-2018-4418: Yu Wang dari Didi Research America
Driver Intel Graphics
Tersedia untuk: macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4350: Yu Wang dari Didi Research America
Driver Grafis Intel
Tersedia untuk: macOS Mojave 10.14
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4421: Tyler Bohan dari Cisco Talos
IOGraphics
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4422: peneliti anonim bekerja sama dengan Trend Micro's Zero Day Initiative
IOHIDFamily
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4408: Ian Beer dari Google Project Zero
IOKit
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4402: Proteas dari Qihoo 360 Nirvan Team
IOKit
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4341: Ian Beer dari Google Project Zero
CVE-2018-4354: Ian Beer dari Google Project Zero
IOUserEthernet
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4401: Apple
IPSec
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2018-4371: Tim Michaud (@TimGMichaud) dari Leviathan Security Group
Kernel
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Penjelasan: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Tersedia untuk: macOS High Sierra 10.13.6
Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna
Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4419: Mohamed Ghannam (@_simo36)
CVE-2018-4425: cc bekerja sama dengan Trend Micro's Zero Day Initiative, Juwei Lin (@panicaII) dari Trend Micro bekerja sama dengan Trend Micro's Zero Day Initiative
Kernel
Tersedia untuk: macOS Sierra 10.12.6
Dampak: Memasang pembagian jaringan NFS yang dibuat berbahaya dapat mengakibatkan eksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4259: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4286: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4287: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4288: Kevin Backhouse dari Semmle dan LGTM.com
CVE-2018-4291: Kevin Backhouse dari Semmle dan LGTM.com
Kernel
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4413: Juwei Lin (@panicaII) dari TrendMicro Mobile Security Team
Kernel
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.
CVE-2018-4407: Kevin Backhouse dari Semmle Ltd.
Kernel
Tersedia untuk: macOS Mojave 10.14
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.
CVE-2018-4424: Dr. Silvio Cesare dari InfoSect
LinkPresentation
Tersedia untuk: macOS Sierra 10.12.6
Dampak: Memproses pesan teks perusak berbahaya dapat mengakibatkan pemalsuan UI
Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) dari Tencent Security Platform Department
Jendela Masuk
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Pengguna lokal dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2018-4348: Ken Gannon dari MWR InfoSecurity dan Christian Demko dari MWR InfoSecurity
Tersedia untuk: macOS Mojave 10.14
Dampak: Memproses pesan email perusak berbahaya dapat mengakibatkan pemalsuan UI
Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.
CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason dari Syndis
mDNSOffloadUserClient
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4326: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro, Zhuo Liang dari Qihoo 360 Nirvan Team
MediaRemote
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2018-4310: CodeColorist dari Ant-Financial LightYear Labs
Microcode
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan menjalankan pembacaan register sistem spekulatif dapat memungkinkan pengungkapan parameter sistem tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran-sisi
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pembaruan microcode. Tindakan ini memastikan penerapan register sistem tertentu tidak dapat dibocorkan melalui saluran-sisi eksekusi spekulatif.
CVE-2018-3640: Innokentiy Sennovskiy dari BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek dan Alex Zuepke dari SYSGO AG (sysgo.com)
NetworkExtension
Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Menyambung ke server VPN dapat membocorkan kueri DNS ke proksi DNS
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2018-4369: peneliti anonim
Perl
Tersedia untuk: macOS Sierra 10.12.6
Dampak: Beberapa masalah kelebihan buffer muncul di Perl
Deskripsi: Beberapa masalah di Perl telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-6797: Brian Carpenter
Ruby
Tersedia untuk: macOS Sierra 10.12.6
Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Beberapa masalah dalam Ruby yang diatasi dalam pembaruan ini.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Keamanan
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Memproses pesan perusak bertanda tangan S/MIME yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2018-4400: Yukinobu Nagayasu dari LAC Co., Ltd.
Keamanan
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Pengguna lokal dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2018-4395: Patrick Wardle dari Digita Security
Spotlight
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4393: Lufeng Li
Kerangka Kerja Gejala
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2018-4203: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative
Wi-Fi
Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14
Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4368: Milan Stute dan Alex Mariotto dari Secure Mobile Networking Lab di Technische Universität Darmstadt
Penghargaan tambahan
Kalender
Kami berterima kasih kepada Matthew Thomas dari Verisign atas bantuannya.
coreTLS
Kami ingin mengucapkan terima kasih kepada Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group), dan Yuval Yarom (University of Adelaide dan Data61) atas bantuannya.
iBooks
Kami ingin berterima kasih kepada Sem Voigtländer dari Fontys Hogeschool ICT atas bantuannya.
Kernel
Kami ingin berterima kasih kepada Brandon Azad atas bantuannya.
LaunchServices
Kami ingin berterima kasih kepada Alok Menghrajani dari Square atas bantuannya.
Lihat Cepat
Kami ingin berterima kasih kepada lokihardt dari Google Project Zero atas bantuannya.
Keamanan
Kami ingin berterima kasih kepada Marinos Bernitsas dari Parachute atas bantuannya.
Terminal
Kami ingin mengucapkan terima kasih kepada Federico Bento atas bantuannya.
Time Machine
Kami berterima kasih kepada Matthew Thomas dari Verisign atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.