Over de beveiligingsinhoud van macOS Mojave 10.14.1, Beveiligingsupdate 2018-001 High Sierra, Beveiligingsupdate 2018-005 Sierra

In dit document wordt de beveiligingsinhoud beschreven van macOS Mojave 10.14.1, Beveiligingsupdate 2018-001 High Sierra, Beveiligingsupdate 2018-005 Sierra.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

macOS Mojave 10.14.1, Beveiligingsupdate 2018-001 High Sierra, Beveiligingsupdate 2018-005 Sierra

Releasedatum 30 oktober 2018

afpserver

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een externe aanvaller kan AFP-servers via HTTP-clients aanvallen

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2018-4295: Jianjun Chen (@whucjj) van Tsinghua University en UC Berkeley

AppleGraphicsControl

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4410: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

AppleGraphicsControl

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2018-4417: Lee van het Information Security Lab, Yonsei University in samenwerking met Trend Micro's Zero Day Initiative

APR

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: er waren meerdere problemen met een bufferoverloop in Perl

Beschrijving: meerdere problemen in Perl zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-12613: Craig Young van Tripwire VERT

CVE-2017-12618: Craig Young van Tripwire VERT

ATS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een schadelijk programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4411: lilang wu moony Li van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

ATS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

CFNetwork

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4126: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro

CoreAnimation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4415: Liang Zhuo in samenwerking met SecuriTeam Secure Disclosure van Beyond Security

CoreCrypto

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een aanvaller kan mogelijk gebruikmaken van een kwetsbaarheid in de Miller-Rabin-priemgetaltest om op onjuiste wijze priemgetallen te identificeren

Beschrijving: er was een probleem bij de methode voor het bepalen van priemgetallen. Dit probleem is verholpen door pseudotoevalsgetallen te gebruiken om priemgetallen te testen.

CVE-2018-4398: Martin Albrecht, Jake Massimo en Kenny Paterson van Royal Holloway, University of London, en Juraj Somorovsky van Ruhr University, Bochum

CoreFoundation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een schadelijk programma kan de bevoegdheden verhogen

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4412: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk

CUPS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: in bepaalde omstandigheden kan een externe aanvaller de inhoud van het bericht van de printerserver vervangen door willekeurige inhoud

Beschrijving: een probleem met invoegen is opgelost met verbeterde validatie.

CVE-2018-4153: Michael Hanselmann van hansmi.ch

CUPS

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4406: Michael Hanselmann van hansmi.ch

Woordenboek

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: het parseren van een kwaadaardig woordenboekbestand kan leiden tot het vrijgeven van gebruikersgegevens

Beschrijving: er was een validatieprobleem waardoor toegang tot lokale bestanden mogelijk was. Dit is verholpen door invoeropschoning.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) van SecuRing

Dock

Beschikbaar voor: macOS Mojave 10.14

Impact: een schadelijk programma kan mogelijk toegang verkrijgen tot beperkte bestanden

Beschrijving: dit probleem is verholpen door aanvullende rechten te verwijderen.

CVE-2018-4403: Patrick Wardle van Digita Security

dyld

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een schadelijk programma kan de bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2018-4423: een anonieme onderzoeker

EFI

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: systemen met microprocessors die gebruikmaken van speculatieve uitvoering en speculatieve uitvoering van het lezen van geheugen voordat de al naar het geheugen geschreven adressen bekend zijn, staan mogelijk ongeautoriseerde vrijgave van informatie toe aan een aanvaller met lokale gebruikerstoegang via een 'side-channel'-analyse.

Beschrijving: een probleem met de vrijgave van informatie is opgelost door middel van een bijgewerkte microcode. Zo wordt ervoor gezorgd dat oudere data die gelezen wordt vanaf de recent geschreven adressen, niet kan worden gelezen via een speculatieve 'side-channel'.

CVE-2018-3639: Jann Horn (@tehjh) van Google Project Zero (GPZ), Ken Johnson van het Microsoft Security Response Center (MSRC)

EFI

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.

CVE-2018-4342: Timothy Perfitt van Twocanoes Software

Foundation

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: het verwerken van een kwaadaardig tekstbestand kan leiden tot een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4426: Brandon Azad

Heimdal

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4331: Brandon Azad

Hypervisor

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: systemen met microprocessors die gebruikmaken van speculatieve uitvoering en adresvertalingen, staan mogelijk ongeautoriseerde vrijgave toe van informatie die aanwezig is in de L1 datacache aan een aanvaller met lokale gebruikerstoegang met guest OS-bevoegdheid, via een wisselbestandsfout en een 'side-channel'-analyse

Beschrijving: een probleem met de vrijgave van informatie is opgelost door de L1 datacache leeg te maken bij de invoer van de virtuele machine.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse en Thomas F. Wenisch van University of Michigan, Mark Silberstein en Marina Minkin van Technion, Raoul Strackx, Jo Van Bulck en Frank Piessens van KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun en Kekai Hu van Intel Corporation, Yuval Yarom van University of Adelaide

Hypervisor

Beschikbaar voor: macOS Sierra 10.12.6

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2018-4242: Zhuo Liang van het Qihoo 360 Nirvan Team

ICU

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: het verwerken van een kwaadaardige string kan leiden tot heapbeschadiging

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4394: een anonieme onderzoeker

Intel Graphics Driver

Beschikbaar voor: macOS Sierra 10.12.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4334: Ian Beer van Google Project Zero

Intel Graphics Driver

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2018-4396: Yu Wang van Didi Research America

CVE-2018-4418: Yu Wang van Didi Research America

Intel Graphics Driver

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4350: Yu Wang van Didi Research America

IOGraphics

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4422: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

IOHIDFamily

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een schadelijk programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie

CVE-2018-4408: Ian Beer van Google Project Zero

IOKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4402: Proteas van het Qihoo 360 Nirvan Team

IOKit

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een kwaadaardig programma kan buiten zijn sandbox komen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4341: Ian Beer van Google Project Zero

CVE-2018-4354: Ian Beer van Google Project Zero

IOUserEthernet

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4401: Apple

IPSec

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2018-4371: Tim Michaud (@TimGMichaud) van de Leviathan Security Group

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Beschikbaar voor: macOS High Sierra 10.13.6

Impact: een schadelijke app kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is opgelost door extra beperkingen.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc in samenwerking met het Zero Day Initiative van Trend Micro, Juwei Lin (@panicaII) van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

Kernel

Beschikbaar voor: macOS Sierra 10.12.6

Impact: het activeren van een kwaadaardige NFS-netwerkshare kan leiden tot het uitvoeren van willekeurige code met systeembevoegdheden

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4259: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4286: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4287: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4288: Kevin Backhouse van Semmle and LGTM.com

CVE-2018-4291: Kevin Backhouse van Semmle and LGTM.com

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4413: Juwei Lin (@panicaII) van het TrendMicro Mobile Security Team

Kernel

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2018-4407: Kevin Backhouse van Semmle Ltd.

Kernel

Beschikbaar voor: macOS Mojave 10.14

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.

CVE-2018-4424: Dr. Silvio Cesare van InfoSect

Inlogvenster

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een lokale gebruiker kan een denial of service veroorzaken

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2018-4348: Ken Gannon van MWR InfoSecurity en Christian Demko van MWR InfoSecurity

Mail

Beschikbaar voor: macOS Mojave 10.14

Impact: een kwaadaardig e-mailbericht kan leiden tot UI-spoofing

Beschrijving: een probleem met een inconsistente gebruikersinterface is verholpen met verbeterd statusbeheer.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason van Syndis

mDNSOffloadUserClient

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4326: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro, Zhuo Liang van het Qihoo 360 Nirvan Team

MediaRemote

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2018-4310: CodeColorist van Ant-Financial LightYear Labs

Microcode

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: systemen met microprocessors die gebruikmaken van speculatieve uitvoering en die systeemregisters speculatief uitlezen, staan mogelijk ongeautoriseerde vrijgave toe van systeemparameters aan een aanvaller met lokale gebruikerstoegang via een 'side-channel'-analyse

Beschrijving: een probleem met de vrijgave van informatie is opgelost door middel van een bijgewerkte microcode. Zo wordt ervoor gezorgd dat implementatiespecifieke systeemregisters niet kunnen worden gelekt via een 'side-channel' van speculatieve uitvoering.

CVE-2018-3640: Innokentiy Sennovskiy van BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek en Alex Zuepke van SYSGO AG (sysgo.com)

NetworkExtension

Beschikbaar voor: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: verbinding maken met een VPN-server kan leiden tot de vrijgave van DNS-query's aan een DNS-proxy

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2018-4369: een anonieme onderzoeker

Perl

Beschikbaar voor: macOS Sierra 10.12.6

Impact: er waren meerdere problemen met een bufferoverloop in Perl

Beschrijving: meerdere problemen in Perl zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-6797: Brian Carpenter

Ruby

Beschikbaar voor: macOS Sierra 10.12.6

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: meerdere problemen in Ruby zijn verholpen in deze update.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: het verwerken van een kwaadaardig, met S/MIME ondertekend bericht kan leiden tot een denial of service

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2018-4400: Yukinobu Nagayasu van LAC Co., Ltd.

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een lokale gebruiker kan een denial of service veroorzaken

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2018-4395: Patrick Wardle van Digita Security

Spotlight

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4393: Lufeng Li

Symptom Framework

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2018-4203: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro

Wifi

Beschikbaar voor: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2018-4368: Milan Stute en Alex Mariotto van Secure Mobile Networking Lab aan de Technische Universität Darmstadt

Aanvullende erkenning

Agenda

Met dank aan een anonieme onderzoeker voor de hulp.

iBooks

Met dank aan Sem Voigtländer van Fontys Hogeschool ICT voor de hulp.

Kernel

Met dank aan Brandon Azad voor de hulp.

LaunchServices

Met dank aan Alok Menghrajani van Square voor de hulp.

Snelle weergave

Met dank aan lokihardt van Google Project Zero voor de hulp.

Beveiliging

Met dank aan Marinos Bernitsas van Parachute voor de hulp.

Terminal

Met dank aan een anonieme onderzoeker voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: