Mengenai konten keamanan macOS Mojave 10.14.1, Pembaruan Keamanan 2018-002 High Sierra, Pembaruan Keamanan 2018-005 Sierra

Dokumen ini menjelaskan konten keamanan macOS Mojave 10.14.1, Pembaruan Keamanan 2018-002 High Sierra, Pembaruan Keamanan 2018-005 Sierra.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

macOS Mojave 10.14.1, Pembaruan Keamanan 2018-002 High Sierra, Pembaruan Keamanan 2018-005 Sierra

Dirilis 30 Oktober 2018

afpserver

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Penyerang jarak jauh mungkin dapat menyerang server AFP melalui klien HTTP

Penjelasan: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4295: Jianjun Chen (@whucjj) dari Tsinghua University dan UC Berkeley

AppleGraphicsControl

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4410: peneliti anonim bekerja sama dengan Trend Micro's Zero Day Initiative

AppleGraphicsControl

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2018-4417: Lee dari Information Security Lab Yonsei University bekerja sama dengan Trend Micro's Zero Day Initiative

APR

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Beberapa masalah kelebihan buffer muncul di Perl

Deskripsi: Beberapa masalah di Perl telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2017-12613: Craig Young dari Tripwire VERT

CVE-2017-12618: Craig Young dari Tripwire VERT

Entri diperbarui pada 15 Februari 2019

ATS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4411: lilang wu moony Li dari Trend Micro bekerja sama dengan Trend Micro's Zero Day Initiative

ATS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Automator

Tersedia untuk: macOS Mojave 10.14

Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi

Deskripsi: Masalah ini telah diatasi dengan menghapus hak tambahan.

CVE-2018-4468: Jeff Johnson dari underpassapp.com

Entri ditambahkan pada 15 Februari 2019

CFNetwork

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4126: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative

CoreAnimation

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4415: Liang Zhuo bekerja sama dengan SecuriTeam Secure Disclosure dari Beyond Security

CoreCrypto

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam pengujian bilangan prima Miller-Rabin untuk mengidentifikasi bilangan prima secara salah

Deskripsi: Terjadi masalah dalam metode untuk menentukan bilangan prima. Masalah ini telah diatasi menggunakan dasar pseudorandom untuk menguji bilangan prima.

CVE-2018-4398: Martin Albrecht, Jake Massimo dan Kenny Paterson dari Royal Holloway, University of London, dan Juraj Somorovsky dari Ruhr University, Bochum

CoreFoundation

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4412: NCSC (National Cyber Security Centre) Inggris

CUPS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Dalam konfigurasi tertentu, penyerang jarak jauh dapat menggantikan konten pesan dari server cetak dengan konten arbitrer

Deskripsi: Masalah injeksi telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4153: Michael Hanselmann dari hansmi.ch

CUPS

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4406: Michael Hanselmann dari hansmi.ch

Kamus

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Menguraikan file kamus perusak berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah validasi muncul yang memungkinkan akses file lokal. Masalah ini telah diatasi dengan sanitasi input.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) dari SecuRing

Dock

Tersedia untuk: macOS Mojave 10.14

Dampak: Aplikasi berbahaya mungkin dapat mengakses file yang dibatasi

Deskripsi: Masalah ini telah diatasi dengan menghapus hak tambahan.

CVE-2018-4403: Patrick Wardle dari Digita Security

Entri diperbarui pada 15 Februari 2019

dyld

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4423: Youfu Zhang dari Chaitin Security Research Lab (@ChaitinTech)

Entri diperbarui 16 November 2018

EFI

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan eksekusi spekulatif dari pembacaan memori sebelum alamat semua penulisan memori sebelumnya diketahui dapat memungkinkan pengungkapan informasi yang tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran-sisi

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pembaruan microcode. Hal ini memastikan bahwa data lebih lama yang dibaca dari alamat yang baru saja ditulis tidak dapat dibaca melalui saluran-sisi spekulatif.

CVE-2018-3639: Jann Horn (@tehjh) dari Google Project Zero (GPZ), Ken Johnson dari Microsoft Security Response Center (MSRC)

EFI

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.

CVE-2018-4342: Timothy Perfitt dari Twocanoes Software

Foundation

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Memproses file teks perusak berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4426: Brandon Azad

Heimdal

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4331: Brandon Azad

Hypervisor

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Sistem dengan mikroprosesor yang mengungkapkan eksekusi spekulatif dan terjemahan alamat dapat memungkinkan pengungkapan informasi yang berada di cache data L1 yang tidak sah kepada penyerang dengan akses pengguna lokal dan hak istimewa OS tamu melalui kerusakan halaman terminal dan analisis saluran-sisi

Deskripsi: Masalah pengungkapan informasi diatasi dengan membersihkan data cache L1 pada entri mesin virtual.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse, dan Thomas F. Wenisch dari University of Michigan, Mark Silberstein dan Marina Minkin dari Technion, Raoul Strackx, Jo Van Bulck, dan Frank Piessens dari KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun, dan Kekai Hu dari Intel Corporation, Yuval Yarom dari The University of Adelaide

Hypervisor

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.

CVE-2018-4242: Zhuo Liang dari Qihoo 360 Nirvan Team

ICU

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4394: Erik Verbruggen dari The Qt Company

Entri diperbarui 16 November 2018

Driver Grafis Intel

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4334: Ian Beer dari Google Project Zero

Driver Intel Graphics

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2018-4396: Yu Wang dari Didi Research America

CVE-2018-4418: Yu Wang dari Didi Research America

Driver Intel Graphics

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4350: Yu Wang dari Didi Research America

Driver Grafis Intel

Tersedia untuk: macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4421: Tyler Bohan dari Cisco Talos

Entri ditambahkan 21 Desember 2018

IOGraphics

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4422: peneliti anonim bekerja sama dengan Trend Micro's Zero Day Initiative

IOHIDFamily

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4408: Ian Beer dari Google Project Zero

Entri diperbarui 1 Agustus 2019

IOKit

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4402: Proteas dari Qihoo 360 Nirvan Team

IOKit

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4341: Ian Beer dari Google Project Zero

CVE-2018-4354: Ian Beer dari Google Project Zero

IOUserEthernet

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4401: Apple

IPSec

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2018-4371: Tim Michaud (@TimGMichaud) dari Leviathan Security Group

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Penjelasan: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Tersedia untuk: macOS High Sierra 10.13.6

Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc bekerja sama dengan Trend Micro's Zero Day Initiative, Juwei Lin (@panicaII) dari Trend Micro bekerja sama dengan Trend Micro's Zero Day Initiative

Kernel

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Memasang pembagian jaringan NFS yang dibuat berbahaya dapat mengakibatkan eksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4259: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4286: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4287: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4288: Kevin Backhouse dari Semmle dan LGTM.com

CVE-2018-4291: Kevin Backhouse dari Semmle dan LGTM.com

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4413: Juwei Lin (@panicaII) dari TrendMicro Mobile Security Team

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4407: Kevin Backhouse dari Semmle Ltd.

Kernel

Tersedia untuk: macOS Mojave 10.14

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi ukuran.

CVE-2018-4424: Dr. Silvio Cesare dari InfoSect

LinkPresentation

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Memproses pesan teks perusak berbahaya dapat mengakibatkan pemalsuan UI

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) dari Tencent Security Platform Department

Entri ditambahkan 3 April 2019

Jendela Masuk

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Pengguna lokal dapat mengakibatkan penolakan layanan

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2018-4348: Ken Gannon dari MWR InfoSecurity dan Christian Demko dari MWR InfoSecurity

Mail

Tersedia untuk: macOS Mojave 10.14

Dampak: Memproses pesan email perusak berbahaya dapat mengakibatkan pemalsuan UI

Deskripsi: Masalah antarmuka pengguna yang tidak konsisten telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason dari Syndis

mDNSOffloadUserClient

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4326: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro, Zhuo Liang dari Qihoo 360 Nirvan Team

MediaRemote

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2018-4310: CodeColorist dari Ant-Financial LightYear Labs

Microcode

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan menjalankan pembacaan register sistem spekulatif dapat memungkinkan pengungkapan parameter sistem tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran-sisi

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan pembaruan microcode. Tindakan ini memastikan penerapan register sistem tertentu tidak dapat dibocorkan melalui saluran-sisi eksekusi spekulatif.

CVE-2018-3640: Innokentiy Sennovskiy dari BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek dan Alex Zuepke dari SYSGO AG (sysgo.com)

NetworkExtension

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Menyambung ke server VPN dapat membocorkan kueri DNS ke proksi DNS

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2018-4369: peneliti anonim

Perl

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Beberapa masalah kelebihan buffer muncul di Perl

Deskripsi: Beberapa masalah di Perl telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-6797: Brian Carpenter

Ruby

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Beberapa masalah dalam Ruby yang diatasi dalam pembaruan ini.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Keamanan

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Memproses pesan perusak bertanda tangan S/MIME yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2018-4400: Yukinobu Nagayasu dari LAC Co., Ltd.

Keamanan

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Pengguna lokal dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2018-4395: Patrick Wardle dari Digita Security

Spotlight

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4393: Lufeng Li

Kerangka Kerja Gejala

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2018-4203: Bruno Keith (@bkth_) bekerja sama dengan Trend Micro's Zero Day Initiative

Wi-Fi

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4368: Milan Stute dan Alex Mariotto dari Secure Mobile Networking Lab di Technische Universität Darmstadt

Penghargaan tambahan

Kalender

Kami berterima kasih kepada Matthew Thomas dari Verisign atas bantuannya.

Entri diperbarui pada 15 Februari 2019

coreTLS

Kami ingin mengucapkan terima kasih kepada Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group), dan Yuval Yarom (University of Adelaide dan Data61) atas bantuannya.

Entri ditambahkan pada 12 Desember 2018

iBooks

Kami ingin berterima kasih kepada Sem Voigtländer dari Fontys Hogeschool ICT atas bantuannya.

Kernel

Kami ingin berterima kasih kepada Brandon Azad atas bantuannya.

LaunchServices

Kami ingin berterima kasih kepada Alok Menghrajani dari Square atas bantuannya.

Lihat Cepat

Kami ingin berterima kasih kepada lokihardt dari Google Project Zero atas bantuannya.

Keamanan

Kami ingin berterima kasih kepada Marinos Bernitsas dari Parachute atas bantuannya.

Terminal

Kami ingin mengucapkan terima kasih kepada Federico Bento atas bantuannya.

Entri diperbarui pada 3 Februari 2020

Time Machine

Kami berterima kasih kepada Matthew Thomas dari Verisign atas bantuannya.

Entri ditambahkan pada 15 Februari 2019

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: