Om sikkerhetsinnholdet i macOS High Sierra 10.13.6, sikkerhetsoppdatering 2018-004 Sierra og sikkerhetsoppdatering 2018-004 El Capitan
Dette dokumentet beskriver sikkerhetsinnholdet i macOS High Sierra 10.13.6, sikkerhetsoppdatering 2018-004 Sierra og sikkerhetsoppdatering 2018-004 El Capitan.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
macOS High Sierra 10.13.6, sikkerhetsoppdatering 2018-004 Sierra og sikkerhetsoppdatering 2018-004 El Capitan
Kontoer
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Et skadelig program kan være i stand til å få tilgang til Apple-ID-ene til lokale brukere
Beskrivelse: Et problem med personvern i håndteringen av Open Directory-oppføringer ble løst gjennom forbedret indeksering.
CVE-2018-4470: Jacob Greenfield fra Commonwealth School
AMD
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.
CVE-2018-4289: shrek_wzw fra Qihoo 360 Nirvan Team
APFS
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4268: Mac i samarbeid med Trend Micros Zero Day Initiative
ATS
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Tilgjengelig for: MacBook Pro (15-tommers, 2018) og MacBook Pro (13-tommers, 2018, fire Thunderbolt 3-porter)
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk
Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-5383: Lior Neumann og Eli Biham
CFNetwork
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Informasjonskapsler kan uventet vedvare i Safari
Beskrivelse: Et problem med administrering av informasjonskapsler ble løst gjennom forbedrede kontroller.
CVE-2018-4293: en anonym forsker
CoreCrypto
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.
CVE-2018-4276: Jakub Jirasek fra Secunia Research i Flexera
DesktopServices
Tilgjengelig for: macOS Sierra 10.12.6
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Det var et tillatelsesproblem der en kjøringstillatelse ble gitt ved en feil. Problemet ble løst gjennom forbedret validering av tillatelser.
CVE-2018-4178: Arjen Hendrikse
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4456: Tyler Bohan fra Cisco Talos
IOGraphics
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: En lokal bruker kan være i stand til å lese kjerneminne
Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2018-4283: @panicaII i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Virkning: Systemer med Intel® Core-baserte mikroprosessorer kan potensielt tillate at en lokal prosess kan utlede data, ved bruk av Lazy FP-tilstandsgjenoppretting fra en annen prosess gjennom en sidekanal for spekulativ utførelse
Beskrivelse: Lazy FP-tilstandsgjenoppretting i stedet for flittig lagring og gjenoppretting av tilstanden ved kontekstveksling. Lazy-gjenopprettede tilstander er potensielt utsatte for sårbarheter hvor én prosess kan utlede registerverdier fra andre prosesser gjennom en sidekanal for spekulativ utførelse som utleder verdiene.
Et problem med avdekking av informasjon ble løst gjennom rensing av FP/SIMD-registertilstand.
CVE-2018-3665: Julian Stecklina fra Amazon Tyskland, Thomas Prescher fra Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka fra SYSGO AG (sysgo.com) og Colin Percival
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Aktivering av en skadelig NFS-nettverksdeling kan føre til utføring av vilkårlig kode med systemrettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4259: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4286: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4287: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4288: Kevin Backhouse fra Semmle og LGTM.com
CVE-2018-4291: Kevin Backhouse fra Semmle og LGTM.com
libxpc
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4280: Brandon Azad
libxpc
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Et skadelig program kan være i stand til å lese begrenset minne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4248: Brandon Azad
LinkPresentation
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4277: xisigr fra Tencents Xuanwu Lab (tencent.com)
Perl
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Det var flere problemer med bufferoverflyt i Perl
Beskrivelse: Flere problemer i Perl ble løst gjennom forbedret minnehåndtering.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Flere problemer i Ruby er løst i denne oppdateringen.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Tilgjengelig for: macOS High Sierra 10.13.5
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4274: Tomasz Bojarski
Ytterligere anerkjennelse
App Store
Vi vil gjerne takke Jesse Endahl og Stevie Hryciw fra Fleetsmith samt Max Bélanger fra Dropbox for hjelpen.
Hjelpevisning
Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen med fire tiltak.
Kjerne
Vi vil gjerne takke juwei lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative for hjelpen.
Sikkerhet
Vil gjerne takke Brad Dahlsten fra Iowa State University for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.