Om sikkerhetsinnholdet i macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan
I dette dokumentet beskrives sikkerhetsinnholdet i macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan
APFS
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: APFS-krypteringsnøkler slettes kanskje ikke på en sikker måte etter dvale
Beskrivelse: Det var et logikkproblem i APFS ved sletting av nøkler under dvale. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13887: David Ryskalczyk
apache
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Behandling av en skadelig Apache-konfigurering kan føre til at prosessminne avsløres
Beskrivelse: Flere problemer ble løst gjennom oppdatering til versjon 2.4.28.
CVE-2017-9798: Hanno Böck
Automatisk opplåsing
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork-økt
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7172: Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative
Kontakter
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Deling av kontaktinformasjon kan føre til uventet datadeling
Beskrivelse: Det var et problem i behandlingen av kontaktdelingen. Problemet ble løst gjennom forbedret håndtering av brukerinformasjon.
CVE-2017-13892: Ryan Manly fra Glenbrook High School District 225
CoreAnimation
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan utføre vilkårlig kode med utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7171: 360 Security i samarbeid med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative
CoreFoundation
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2017-7151: Samuel Groß (@5aelo)
curl
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Skadelige FTP-tjenere kan føre til at klienten kan lese minne utenfor området
Beskrivelse: Det var et problem med lesing utenfor området i parsingen av FTP PWD-svar. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2017-1000254: Max Dymond
Katalogverktøy
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Ikke påvirket: macOS Sierra 10.12.6 og eldre
Virkning: En angriper kan omgå administratorautentisering uten å oppgi administratorpassordet
Beskrivelse: Det var en logisk feil i valideringen av legitimasjon. Problemet ble løst gjennom forbedret validering av legitimasjon.
CVE-2017-13872
ICU
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.
CVE-2017-15422: Yuan Deng fra Ant-financial Light-Year Security Lab
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13883: Yu Wang fra Didi Research America
CVE-2017-7163: Yu Wang fra Didi Research America
CVE-2017-7155: Yu Wang fra Didi Research America
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2017-13878: Ian Beer fra Google Project Zero
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2017-13875: Ian Beer fra Google Project Zero
IOAcceleratorFamily
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7159: funnet av IMF og utviklet av HyungSeok Han (daramg.gift) fra SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2017-13848: Alex Plaskett fra MWR InfoSecurity
CVE-2017-13858: en anonym forsker
IOKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13847: Ian Beer fra Google Project Zero
IOKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan være i stand til å lese kjerneminnet (Meltdown)
Beskrivelse: Systemer med mikroprosessorer som bruker spekulativ utførelse og indirekte forutsigelse av gren, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse av databufferen.
CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz tekniske universitet (Graz TU), Michael Schwarz fra Graz tekniske universitet (Graz TU), Daniel Gruss fra Graz tekniske universitet (Graz TU), Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz tekniske universitet (Graz TU), Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2017-7173: Brandon Azad
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-13876: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2017-13855: Jann Horn fra Google Project Zero
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-13865: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn fra Google Project Zero
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne
Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2017-7154: Jann Horn fra Google Project Zero
E-post
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: En S/MIME-kryptert e-post kan utilsiktet ha blitt sendt ukryptert hvis mottakerens S/MIME-sertifikat ikke er installert
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13871: Lukas Pitschl fra GPGTools
E-postutkast
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp e-post
Beskrivelse: Det var et krypteringsproblem med S/MIME-legitimasjoner. Problemet ble løst gjennom ytterlige kontroller og brukerkontroll.
CVE-2017-13860: Michael Weishaar fra INNEO Solutions GmbH
OpenSSL
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: Et program kan lese begrenset minne
Beskrivelse: Det var et problem med lesing utenfor området i X.509 IPAdressFamily-parsingen. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2017-3735: funnet av OSS-Fuzz
Perl
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: Disse feilene kan gi eksterne angripere tillatelse til å forårsake tjenestenekt
Beskrivelse: Public CVE-2017-12837 ble løst ved å oppdatere funksjonen i Perl 5.18
CVE-2017-12837: Jakub Wilk
Skjermdelingstjener
Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.1
Virkning: En bruker med skjermdelingstilgang kan ha tilgang til enhver fil som kan leses av rotelementer
Beskrivelse: Det var et problem med tillatelser i håndteringen av skjermdelingsøkter. Problemet ble løst gjennom forbedret tillatelsehåndtering.
CVE-2017-7158: Trevor Jacques fra Toronto
SIP
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2017-13911: Timothy Perfitt fra Twocanoes Software
Wi-Fi
Tilgjengelig for: macOS High Sierra 10.13.1
Virkning: En bruker uten rettigheter kan endre Wi-Fi-systemparametere, noe som fører til tjenestenekt
Beskrivelse: Det var et problem med tilgang til Wi-Fi-systemkonfigurering med rettigheter. Problemet ble løst gjennom ekstra restriksjoner.
CVE-2017-13886: David Kreitschmann og Matthias Schulz fra Secure Mobile Networking Lab hos TU Darmstadt
Ytterligere anerkjennelse
E-post
Vi vil gjerne takke til Jon Bottarini fra HackerOne for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.