Mengenai konten keamanan macOS Mojave 10.14.2, Pembaruan Keamanan 2018-003 High Sierra, Pembaruan Keamanan 2018-006 Sierra

Dokumen ini menjelaskan mengenai konten keamanan macOS Mojave 10.14.2, Pembaruan Keamanan 2018-003 High Sierra, dan Pembaruan Keamanan 2018-006 Sierra.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

macOS Mojave 10.14.2, Pembaruan Keamanan 2018-003 High Sierra, Pembaruan Keamanan 2018-006 Sierra

Dirilis 5 Desember 2018

Airport

Tersedia untuk: macOS Mojave 10.14.1

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Entri diperbarui 21 Desember 2018

AMD

Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2018-4462: cocoahuke, Lilang Wu dan Moony Li dari TrendMicro Mobile Security Research Team bekerja sama dengan Trend Micro's Zero Day Initiative

Entri diperbarui 21 Desember 2018

Carbon Core

Tersedia untuk: macOS Mojave 10.14.1

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)

Gambar Disk

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4465: Pangu Team

Hypervisor

Tersedia untuk: macOS Mojave 10.14.1

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise, dan Fred Jacobs dari Virtual Machine Monitor Group dari VMware, Inc.

Entri ditambahkan 22 Januari 2019

Driver Grafis Intel

Tersedia untuk: macOS Mojave 10.14.1

Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4452: Liu Long dari Qihoo 360 Vulcan Team

Entri ditambahkan 22 Januari 2019

Driver Grafis Intel

Tersedia untuk: macOS Mojave 10.14.1

Dampak: Pengguna lokal dapat menyebabkan sistem berhenti secara tiba-tiba atau membaca memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2018-4434: Zhuo Liang dari Qihoo 360 Nirvan Team

Driver Grafis Intel

Tersedia untuk: macOS Sierra 10.12.6

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4456: Tyler Bohan dari Cisco Talos

Entri ditambahkan 21 Desember 2018, diperbarui 22 Januari 2019

Driver Grafis Intel

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4421: Tyler Bohan dari Cisco Talos

Entri ditambahkan 21 Desember 2018

IOHIDFamily

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4427: Pangu Team

Kernel

Tersedia untuk: macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4431: Peneliti keamanan independen telah melaporkan kerentanan ini ke program SecuriTeam Secure Disclosure dari Beyond Security

CVE-2018-4448: Brandon Azad

Entri ditambahkan 24 Juni 2019

Kernel

Tersedia untuk: macOS Mojave 10.14.1

Dampak: Penyerang dalam posisi dengan hak istimewa mungkin dapat melakukan penolakan serangan layanan

Deskripsi: Masalah penolakan telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4460: Kevin Backhouse dari Semmle Security Research Team

Kernel

Tersedia untuk: macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4431: Peneliti keamanan independen telah melaporkan kerentanan ini ke program SecuriTeam Secure Disclosure dari Beyond Security

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2018-4447: Juwei Lin(@panicaII) dan Zhengyu Dong dari TrendMicro Mobile Security Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui 18 Desember 2018

Kernel

Tersedia untuk: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah logika telah diatasi melalui pembatasan yang ditingkatkan.

CVE-2018-4435: Jann Horn dari Google Project Zero, Juwei Lin(@panicaII) dan Junzhi Lu dari TrendMicro Mobile Security Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui 18 Desember 2018

Kernel

Tersedia untuk: macOS Mojave 10.14.1

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4461: Ian Beer dari Google Project Zero

WindowServer

Tersedia untuk: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4449: Hanqing Zhao, Yufeng Ruan, dan Kun Yang dari Chaitin Security Research Lab

CVE-2018-4450: Hanqing Zhao, Yufeng Ruan, dan Kun Yang dari Chaitin Security Research Lab

Penghargaan tambahan

LibreSSL

Kami ingin mengucapkan terima kasih kepada Keegan Ryan dari NCC Group atas bantuannya.

NetAuth

Kami ingin mengucapkan terima kasih kepada Vladimir Ivanov dari Digital Security atas bantuannya.

Protokol pendaftaran sertifikat sederhana (SCEP)

Kami ingin mengucapkan terima kasih kepada Tim Cappalli dari Aruba dan perusahaan Hewlett Packard Enterprise atas bantuannya.

Time Machine

Kami ingin mengucapkan terima kasih kepada Matthew Thomas dari Verisign atas bantuannya.

Entri ditambahkan 22 Januari 2019

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: