Om sikkerhetsinnholdet i macOS High Sierra 10.13.5, sikkerhetsoppdatering 2018-003 Sierra og sikkerhetsoppdatering 2018-003 El Capitan

Dette dokumentet beskriver sikkerhetsinnholdet i macOS High Sierra 10.13.5, sikkerhetsoppdatering 2018-003 Sierra og sikkerhetsoppdatering 2018-003 El Capitan.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS High Sierra 10.13.5, sikkerhetsoppdatering 2018-003 Sierra og sikkerhetsoppdatering 2018-003 El Capitan

Utgitt 1. juni 2018

Tilgjengelighetsrammeverk

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

Beskrivelse: Det var et problem med avdekking av informasjon i Tilgjengelighetsrammeverk. Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2018-4196: Alex Plaskett, Georgi Geshev og Fabian Beterke fra MWR Labs i samarbeid med Trend Micros Zero Day Initiative og WanderingGlitch fra Trend Micros Zero Day Initiative

Oppføring oppdatert 19. juli 2018

AMD

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2018-4253: shrek_wzw fra Qihoo 360 Nirvan Team

AMD

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4256: shrek_wzw fra Qihoo 360 Nirvan Team

Oppføring lagt til 19. juli 2018

AMD

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4255: shrek_wzw fra Qihoo 360 Nirvan Team

Oppføring lagt til 18. oktober 2018 og oppdatert 14. desember 2018

AMD

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4254: en anonym forsker

Oppføring lagt til 18. oktober 2018

AMD

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4254: shrek_wzw fra Qihoo 360 Nirvan Team

Oppføring lagt til 24. oktober 2018

AppleGraphicsControl

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2018-4258: shrek_wzw fra Qihoo 360 Nirvan Team

Oppføring lagt til 18. oktober 2018

AppleGraphicsPowerManagement

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2018-4257: shrek_wzw fra Qihoo 360 Nirvan Team

Oppføring lagt til 18. oktober 2018

apache_mod_php

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Problemer i php ble tatt hånd om i denne oppdateringen

Beskrivelse: Problemet ble løst ved å oppdatere php-versjonen til 7.1.16.

CVE-2018-7584: Wei Lei og Liu Yang fra Nanyang Technological University

ATS

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth

Tilgjengelig for: MacBook Pro (Retina, 15-tommers, midten av 2015), MacBook Pro (Retina, 15-tommers, 2015), MacBook Pro (Retina, 13-tommers, tidlig 2015), MacBook Pro (15-tommers, 2017), MacBook Pro (15-tommers, 2016), MacBook Pro (13-tommers, sent 2016, to Thunderbolt 3-porter), MacBook Pro (13-tommers, sent 2016, fire Thunderbolt 3-porter), MacBook Pro (13-tommers, 2017, fire Thunderbolt 3-porter), MacBook (Retina, 12-tommers, tidlig 2016), MacBook (Retina, 12-tommers, tidlig 2015), MacBook (Retina, 12-tommers, 2017), iMac Pro, iMac (Retina 5K, 27-tommers, sent 2015), iMac (Retina 5K, 27-tommers, 2017), iMac (Retina 4K, 21,5-tommers, sent 2015), iMac (Retina 4K, 21,5-tommers, 2017), iMac (21,5-tommers, sent 2015) og iMac (21,5-tommers, 2017)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk

Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-5383: Lior Neumann og Eli Biham

Oppføring lagt til 23. juli 2018

Bluetooth

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet.

Beskrivelse: Det var et problem med avdekking av informasjon i enhetsegenskapene. Problemet ble løst gjennom forbedret objekthåndtering.

CVE-2018-4171: shrek_wzw fra Qihoo 360 Nirvan Team

CoreGraphics

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4194: Jihui Lu fra Tencent KeenLab og Yu Zhou fra Ant-financial Light-Year Security Lab

Oppføring lagt til 21. juni 2018

CUPS

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal prosess kan endre andre prosesser uten berettigelseskontroller

Beskrivelse: Det var et problem med CUPS. Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2018-4180: Dan Bastone fra Gotham Digital Science

Oppføring lagt til 11. juli 2018

CUPS

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan lese vilkårlige filer som rot

Beskrivelse: Det var et problem med CUPS. Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2018-4181: Eric Rafaloff og John Dunlap fra Gotham Digital Science

Oppføring lagt til 11. juli 2018

CUPS

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner på CUPS.

CVE-2018-4182: Dan Bastone fra Gotham Digital Science

Oppføring lagt til 11. juli 2018

CUPS

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2018-4183: Dan Bastone og Eric Rafaloff fra Gotham Digital Science

Oppføring lagt til 11. juli 2018

EFI

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En angriper med fysisk tilgang til en enhet kan heve rettigheter

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2018-4478: en anonym forsker, en anonym forsker, Ben Erickson fra Trusted Computer Consulting, LLC

Oppføring lagt til 15. februar 2019

Firmware

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et skadelig program med rotrettigheter kan modifisere EFI-flashminneområdet

Beskrivelse: Et problem med enhetskonfigurasjon ble løst gjennom en oppdatert konfigurasjon.

CVE-2018-4251: Maxim Goryachy og Mark Ermolov

FontParser

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team

Grand Central Dispatch

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Det var et problem med parsing av rettighets-plistfiler. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4229: Jakob Rieck (@0xdead10cc) fra sikkerhetsavdelingen hos Distributed Systems Group ved University of Hamburg

Grafikkdrivere

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4159: Axis og pjf fra IceSword Lab ved Qihoo 360

Hypervisor

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2018-4242: Zhuo Liang fra Qihoo 360 Nirvan Team

Oppføring lagt til 30. oktober 2018

iBooks

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i iBooks

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2018-4202: Jerry Decime

Identitetstjenester

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et skadelig program kan være i stand til å få tilgang til Apple-ID-ene til lokale brukere

Beskrivelse: Et problem med personvern i håndteringen av Open Directory-oppføringer ble løst gjennom forbedret indeksering.

CVE-2018-4217: Jacob Greenfield fra Commonwealth School

Oppføring lagt til 10. desember 2018

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4141: en anonym forsker og Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team

IOFireWireAVC

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2018-4228: Benjamin Gnahm (@mitp0sh) fra Mentor Graphics

IOGraphics

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4236: Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team

IOHIDFamily

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4234: Proteas fra Qihoo 360 Nirvan Team

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.

Oppføring oppdatert 18. desember 2018

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: I noen tilfeller kan ikke enkelte operativsystemer forvente eller korrekt håndtere feilsøkingsunntak for Intel-arkitekturen etter visse instruksjoner. Dette problemet ser ut til å stamme fra en udokumentert bivirkning av instruksjonene. En angriper kan utnytte denne unntakshåndteringen for å få tilgang til Ring 0 samt få tilgang til sensitivt minne eller styre operativsystemprosesser.

CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) fra Everdox Tech LLC

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2018-4241: Ian Beer fra Google Project Zero

CVE-2018-4243: Ian Beer fra Google Project Zero

libxpc

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4237: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative

libxpc

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4404: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 30. oktober 2018

E-post

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En angriper kan eksfiltrere innholdet i S/MIME-kryptert e-post

Beskrivelse: Det var et problem med håndteringen av kryptert e-post. Problemet ble løst gjennom forbedret isolering av MIME i Mail.

CVE-2018-4227: Damian Poddebniak fra Münster University of Applied Sciences, Christian Dresen fra Münster University of Applied Sciences, Jens Müller fra Ruhr University Bochum, Fabian Ising fra Münster University of Applied Sciences, Sebastian Schinzel fra Münster University of Applied Sciences, Simon Friedberger fra KU Leuven, Juraj Somorovsky fra Ruhr University Bochum og Jörg Schwenk fra Ruhr University Bochum

Meldinger

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å utføre representasjonsangrep

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering av inndata.

CVE-2018-4235: Anurodh Pokharel fra Salesforce.com

Meldinger

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret validering av meldinger.

CVE-2018-4240: Sriram (@Sri_Hxor) fra PrimeFort Pvt. Ltd

NVIDIA-grafikkdrivere

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2018-4230: Ian Beer fra Google Project Zero

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Brukere kan bli sporet av skadelige nettsteder ved bruk av klientsertifikater

Beskrivelse: Det var et problem med håndteringen av S/MIME-sertifikater. Problemet ble løst gjennom forbedret validering av S/MIME-sertifikater.

CVE-2018-4221: Damian Poddebniak fra Münster University of Applied Sciences, Christian Dresen fra Münster University of Applied Sciences, Jens Müller fra Ruhr University Bochum, Fabian Ising fra Münster University of Applied Sciences, Sebastian Schinzel fra Münster University of Applied Sciences, Simon Friedberger fra KU Leuven, Juraj Somorovsky fra Ruhr University Bochum og Jörg Schwenk fra Ruhr University Bochum

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å lese en vedvarende kontoidentifikator

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å lese en vedvarende enhetsidentifikator

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å endre tilstanden til nøkkelringen

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Tale

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Det var et problem med sandkassen i håndteringen av mikrofontilgang. Problemet ble løst gjennom forbedret håndtering av mikrofontilgang.

CVE-2018-4184: Jakob Rieck (@0xdead10cc) fra sikkerhetsavdelingen hos Distributed Systems Group ved University of Hamburg

UIKit

Tilgjengelig for: macOS High Sierra 10.13.4

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt

Beskrivelse: Det var et problem med validering i håndteringen av tekst. Problemet ble løst gjennom forbedret validering av tekst.

CVE-2018-4198: Hunter Byrnes

Windows Server

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.4

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4193: Markus Gaasedelen, Amy Burnett og Patrick Biernat fra Ret2 Systems, Inc i samarbeid med Trend Micros Zero Day Initiative og Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 8. oktober 2019

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: