Om sikkerhetsinnholdet i macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan

Dette dokumentet beskriver sikkerhetsinnholdet i macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS High Sierra 10.13.2, sikkerhetsoppdatering 2017-002 Sierra og sikkerhetsoppdatering 2017-005 El Capitan

Utgitt 6. desember 2017

APFS

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: APFS-krypteringsnøkler slettes kanskje ikke på en sikker måte etter dvale

Beskrivelse: Det var et logikkproblem i APFS ved sletting av nøkler under dvale. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13887: David Ryskalczyk

Oppføring lagt til 21. juni 2018

apache

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Behandling av en skadelig Apache-konfigurering kan føre til at prosessminne avsløres

Beskrivelse: Flere problemer ble løst gjennom oppdatering til versjon 2.4.28.

CVE-2017-9798

CFNetwork-økt

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7172: Richard Zhu (fluorescence) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

CoreAnimation

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7171: 360 Security i samarbeid med Trend Micros Zero Day Initiative, og Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 22. januar 2018

curl

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Skadelige FTP-tjenere kan føre til at klienten kan lese minne utenfor området

Beskrivelse: Det var et problem med lesing utenfor området i parsingen av FTP PWD-svar. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2017-1000254: Max Dymond

Katalogverktøy

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Ikke påvirket: macOS Sierra 10.12.6 og eldre 

Virkning: En angriper kan omgå administratorautentisering uten å oppgi administratorpassordet

Beskrivelse: Det var en logisk feil i valideringen av legitimasjon. Problemet ble løst gjennom forbedret validering av legitimasjon.

CVE-2017-13872

ICU

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2017-15422: Yuan Deng fra Ant-financial Light-Year Security Lab

Oppføring lagt til 14. mars 2018

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13883: Yu Wang fra Didi Research America

CVE-2017-7163: Yu Wang fra Didi Research America

CVE-2017-7155: Yu Wang fra Didi Research America

Oppføring oppdatert 21. desember 2017

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2017-13878: Ian Beer fra Google Project Zero

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2017-13875: Ian Beer fra Google Project Zero

IOAcceleratorFamily

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7159: funnet av IMF og utviklet av HyungSeok Han (daramg.gift) fra SoftSec, KAIST (softsec.kaist.ac.kr)

Oppføring oppdatert 21. desember 2017

IOKit

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2017-13848: Alex Plaskett fra MWR InfoSecurity

CVE-2017-13858: en anonym forsker

IOKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13847: Ian Beer fra Google Project Zero

IOKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 10. januar 2018

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13904: Kevin Backhouse fra Semmle Ltd.

Oppføring lagt til 14. februar 2018

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan være i stand til å lese kjerneminnet (Meltdown)

Beskrivelse: Systemer med mikroprosessorer som bruker spekulativ utførelse og indirekte forutsigelse av gren, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse av databufferen.

CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz tekniske universitet (Graz TU), Michael Schwarz fra Graz tekniske universitet (Graz TU), Daniel Gruss fra Graz tekniske universitet (Graz TU), Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz tekniske universitet (Graz TU), Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)

Oppføring oppdatert 5. januar 2018

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer fra Google Project Zero

Oppføring oppdatert 21. desember 2017

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2017-7173: Brandon Azad

Oppføring oppdatert 11. januar 2018

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13876: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2017-13855: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-13865: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2017-7154: Jann Horn fra Google Project Zero

Oppføring lagt til 21. desember 2017

E-post

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: En S/MIME-kryptert e-post kan utilsiktet ha blitt sendt ukryptert hvis mottakerens S/MIME-sertifikat ikke er installert

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13871: Lukas Pitschl fra GPGTools

Oppføring oppdatert 21. desember 2017

E-postutkast

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp e-post

Beskrivelse: Det var et krypteringsproblem med S/MIME-legitimasjoner. Problemet ble løst gjennom ytterlige kontroller og brukerkontroll.

CVE-2017-13860: Michael Weishaar fra INNEO Solutions GmbH

Oppføring oppdatert 10. januar 2018

OpenSSL

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Virkning: Et program kan lese begrenset minne

Beskrivelse: Det var et problem med lesing utenfor området i X.509 IPAdressFamily-parsingen. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2017-3735: funnet av OSS-Fuzz

Skjermdelingstjener

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.1

Virkning: En bruker med skjermdelingstilgang kan ha tilgang til enhver fil som kan leses av rotelementer

Beskrivelse: Det var et problem med tillatelser i håndteringen av skjermdelingsøkter. Problemet ble løst gjennom forbedret tillatelsehåndtering.

CVE-2017-7158: Trevor Jacques fra Toronto

Oppføring oppdatert 21. desember 2017

SIP

Tilgjengelig for: Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2017-13911: en anonym forsker

Oppføring oppdatert 8. august 2018

Wi-Fi

Tilgjengelig for: macOS High Sierra 10.13.1

Virkning: En bruker uten rettigheter kan endre Wi-Fi-systemparametere, noe som fører til tjenestenekt

Beskrivelse: Det var et problem med tilgang til Wi-Fi-systemkonfigurering med rettigheter. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2017-13886: David Kreitschmann og Matthias Schulz fra Secure Mobile Networking Lab hos TU Darmstadt

Oppføring lagt til 2. mai 2018

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: