Om sikkerhetsinnholdet i macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan

I dette dokumentet beskrives sikkerhetsinnholdet i macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan

Utgitt 6. desember 2017

APFS

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: APFS-krypteringsnøkler slettes kanskje ikke på en sikker måte etter dvale

Beskrivelse: Det var et logikkproblem i APFS ved sletting av nøkler under dvale. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13887: David Ryskalczyk

Oppføring lagt til 21. juni 2018

apache

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Behandling av en skadelig Apache-konfigurering kan føre til at prosessminne avsløres

Beskrivelse: Flere problemer ble løst gjennom oppdatering til versjon 2.4.28.

CVE-2017-9798: Hanno Böck

Oppføring oppdatert 18. desember 2018

Automatisk opplåsing

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2017-13905: Samuel Groß (@5aelo)

Oppføring lagt til 18. oktober 2018

CFNetwork-økt

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7172: Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

Kontakter

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Deling av kontaktinformasjon kan føre til uventet datadeling

Beskrivelse: Det var et problem i behandlingen av kontaktdelingen. Problemet ble løst gjennom forbedret håndtering av brukerinformasjon.

CVE-2017-13892: Ryan Manly fra Glenbrook High School District 225

Oppføring lagt til 18. oktober 2018

CoreAnimation

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7171: 360 Security i samarbeid med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

CoreFoundation

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2017-7151: Samuel Groß (@5aelo)

Oppføring lagt til 18. oktober 2018

curl

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Skadelige FTP-tjenere kan føre til at klienten kan lese minne utenfor området

Beskrivelse: Det var et problem med lesing utenfor området i parsingen av FTP PWD-svar. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2017-1000254: Max Dymond

Katalogverktøy

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Ikke påvirket: macOS Sierra 10.12.6 og eldre

Virkning: En angriper kan omgå administratorautentisering uten å oppgi administratorpassordet

Beskrivelse: Det var en logisk feil i valideringen av legitimasjon. Problemet ble løst gjennom forbedret validering av legitimasjon.

CVE-2017-13872

ICU

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2017-15422: Yuan Deng fra Ant-financial Light-Year Security Lab

Oppføring lagt til 14. mars 2018

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13883: Yu Wang fra Didi Research America

CVE-2017-7163: Yu Wang fra Didi Research America

CVE-2017-7155: Yu Wang fra Didi Research America

Oppføring oppdatert 21. desember 2017

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2017-13878: Ian Beer fra Google Project Zero

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2017-13875: Ian Beer fra Google Project Zero

IOAcceleratorFamily

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7159: funnet av IMF og utviklet av HyungSeok Han (daramg.gift) fra SoftSec, KAIST (softsec.kaist.ac.kr)

Oppføring oppdatert 21. desember 2017

IOKit

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2017-13848: Alex Plaskett fra MWR InfoSecurity

CVE-2017-13858: en anonym forsker

IOKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13847: Ian Beer fra Google Project Zero

IOKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 10. januar 2018

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.

Oppføring lagt til 14. februar 2018

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan være i stand til å lese kjerneminnet (Meltdown)

Beskrivelse: Systemer med mikroprosessorer som bruker spekulativ utførelse og indirekte forutsigelse av gren, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse av databufferen.

CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz tekniske universitet (Graz TU), Michael Schwarz fra Graz tekniske universitet (Graz TU), Daniel Gruss fra Graz tekniske universitet (Graz TU), Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz tekniske universitet (Graz TU), Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)

Oppføring oppdatert 5. januar 2018

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer fra Google Project Zero

Oppføring oppdatert 21. desember 2017

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2017-7173: Brandon Azad

Oppføring oppdatert 11. januar 2018

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13876: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2017-13855: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-13865: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2017-7154: Jann Horn fra Google Project Zero

Oppføring lagt til 21. desember 2017

E-post

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: En S/MIME-kryptert e-post kan utilsiktet ha blitt sendt ukryptert hvis mottakerens S/MIME-sertifikat ikke er installert

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13871: Lukas Pitschl fra GPGTools

Oppføring oppdatert 21. desember 2017

E-postutkast

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp e-post

Beskrivelse: Det var et krypteringsproblem med S/MIME-legitimasjoner. Problemet ble løst gjennom ytterlige kontroller og brukerkontroll.

CVE-2017-13860: Michael Weishaar fra INNEO Solutions GmbH

Oppføring oppdatert 10. januar 2018

OpenSSL

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Det var et problem med lesing utenfor området i X.509 IPAdressFamily-parsingen. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2017-3735: funnet av OSS-Fuzz

Perl

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: Disse feilene kan gi eksterne angripere tillatelse til å forårsake tjenestenekt

Beskrivelse: Public CVE-2017-12837 ble løst ved å oppdatere funksjonen i Perl 5.18

CVE-2017-12837: Jakub Wilk

Oppføring lagt til 18. oktober 2018

Skjermdelingstjener

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: En bruker med skjermdelingstilgang kan ha tilgang til enhver fil som kan leses av rotelementer

Beskrivelse: Det var et problem med tillatelser i håndteringen av skjermdelingsøkter. Problemet ble løst gjennom forbedret tillatelsehåndtering.

CVE-2017-7158: Trevor Jacques fra Toronto

Oppføring oppdatert 21. desember 2017

SIP

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2017-13911: Timothy Perfitt fra Twocanoes Software

Oppføring oppdatert 8. august 2018, oppdatert 25. september 2018

Wi-Fi

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: En bruker uten rettigheter kan endre Wi-Fi-systemparametere, noe som fører til tjenestenekt

Beskrivelse: Det var et problem med tilgang til Wi-Fi-systemkonfigurering med rettigheter. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2017-13886: David Kreitschmann og Matthias Schulz fra Secure Mobile Networking Lab hos TU Darmstadt

Oppføring lagt til 2. mai 2018

Ytterligere anerkjennelse

E-post

Vi vil gjerne takke til Jon Bottarini fra HackerOne for hjelpen.

Oppføring lagt til 6. februar 2020

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: