Mengenai konten keamanan macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan

Dokumen ini menjelaskan mengenai konten keamanan macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

macOS High Sierra 10.13.6, Pembaruan Keamanan 2018-004 Sierra, Pembaruan Keamanan 2018-004 El Capitan

Dirilis 9 Juli 2018

AMD

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi berbahaya dapat menentukan tata letak memori kernel

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4289: shrek_wzw dari Qihoo 360 Nirvan Team

APFS

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4268: Mac bekerja sama dengan Zero Day Initiative dari Trend Micro

ATS

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Tersedia untuk: MacBook Pro (15 inci, 2018) dan MacBook Pro (13 inci, 2018, Empat Port Thunderbolt 3)
Model Mac lainnya diatasi dengan macOS High Sierra 10.13.5.

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas Bluetooth

Deskripsi: Masalah validasi input muncul di Bluetooth. Masalah ini telah diatasi dengan validasi yang lebih baik.

CVE-2018-5383: Lior Neumann dan Eli Biham

Entri ditambahkan pada 23 Juli 2018

CFNetwork

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Cookie dapat secara tiba-tiba terus muncul di Safari

Deskripsi: Masalah manajemen cookie diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2018-4293: peneliti anonim

CoreCrypto

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

DesktopServices

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Pengguna lokal dapat melihat informasi rahasia pengguna

Deskripsi: Masalah izin muncul yang menyebabkan izin eksekusi salah diberikan. Masalah ini telah diatasi dengan validasi izin yang lebih baik.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Muncul masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4283: @panicaII bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Dampak: Sistem yang menggunakan Intel® Core berbasis mikroprosesor berpotensi memungkinkan proses lokal untuk menduga data dengan menggunakan pemulihan status Lazy FP dari proses lainnya melalui saluran sisi eksekusi spekulatif

Deskripsi: Pemulihan status Lazy FP daripada penyimpanan atau pemulihan status setelah peralihan konteks. Status pemulihan Lazy rentan tereksploitasi jika satu proses dapat menduga nilai daftar proses lainnya melalui saluran sisi eksekusi spekulatif yang menduga nilai mereka.

Masalah pengungkapan informasi telah diatasi dengan pembersihan status daftar FP/SIMD.

CVE-2018-3665: Julian Stecklina dari Amazon Germany, Thomas Prescher dari Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka dari SYSGO AG (sysgo.com), dan Colin Percival

libxpc

Tersedia untuk: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Dampak: Sebuah aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4280: Brandon Azad

libxpc

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Aplikasi yang berbahaya dapat membaca memori terbatas

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang lebih baik.

CVE-2018-4248: Brandon Azad

LinkPresentation

Tersedia untuk: macOS High Sierra 10.13.5

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang lebih baik.

CVE-2018-4277: xisigr dari Tencent's Xuanwu Lab (tencent.com)

Penghargaan tambahan

App Store

Kami ingin berterima kasih kepada Jesse Endahl & Stevie Hryciw dari Fleetsmith, and Max Bélanger dari Dropbox atas bantuannya.

Entri ditambahkan pada 8 Agustus 2017

Penampil Bantuan

Kami ingin berterima kasih kepada Wojciech Reguła (@_r3ggi) dari SecuRing atas bantuannya bersama dengan empat mitigasi.

Kernel

Kami ingin berterima kasih kepada juwei lin (@panicaII) dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Security

Kami ingin berterima kasih kepada Brad Dahlsten dari Iowa State University atas bantuannya.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: