Om sikkerhetsinnholdet i macOS High Sierra 10.13.3, sikkerhetsoppdatering 2018-001 Sierra og sikkerhetsoppdatering 2018-001 El Capitan

Dette dokumentet beskriver sikkerhetsinnholdet i macOS High Sierra 10.13.3, sikkerhetsoppdatering 2018-001 Sierra og sikkerhetsoppdatering 2018-001 El Capitan.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS High Sierra 10.13.3, sikkerhetsoppdatering 2018-001 Sierra og sikkerhetsoppdatering 2018-001 El Capitan

Utgitt 23. januar 2018

Lyd

Tilgjengelig for: macOS High Sierra 10.13.2 og macOS Sierra 10.12.6

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4094: Mingi Cho, MinSik Shin, Seoyoung Kim, Yeongho Lee og Taekyoung Kwon fra Information Security Lab, Yonsei University

curl

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: Flere problemer i curl

Beskrivelse: Det var et problem med lesing utenfor grensene i curl. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2017-8817: funnet av OSS-Fuzz

EFI

Tilgjengelig for: macOS High Sierra 10.13.2, macOS Sierra 10.12.6 og OS X El Capitan 10.11.6

Beskrivelse: Flere bufferoverflyter i kjernen til Intel Manageability Engine-firmware 11.0/11.5/11.6/11.7/11.10/11.20 gir en angriper med lokal tilgang til systemet adgang til å utføre vilkårlig kode. 

CVE-2017- 5705: Mark Ermolov og Maxim Goryachy fra Positive Technologies

Oppføring lagt til 30. januar 2018

EFI

Tilgjengelig for: macOS High Sierra 10.13.2, macOS Sierra 10.12.6 og OS X El Capitan 10.11.6

Beskrivelse: Flere bufferoverflyter i kjernen til Intel Manageability Engine-firmware 11.0/11.5/11.6/11.7/11.10/11.20 gir en uautorisert prosess tilgang til privilegert innhold via en uspesifisert vektor.

CVE-2017- 5708: Mark Ermolov og Maxim Goryachy fra Positive Technologies

Oppføring lagt til 30. januar 2018

IOHIDFamily

Tilgjengelig for: macOS High Sierra 10.13.2, macOS Sierra 10.12.6 og OS X El Capitan 10.11.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4098: Siguza

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6 og OS X El Capitan 10.11.6

Virkning: Et program kan være i stand til å lese kjerneminne (Meltdown)

Beskrivelse: Systemer med mikroprosessorer som bruker spekulativ utførelse og indirekte forutsigelse av gren, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse av databufferen.

CVE-2017-5754: Jann Horn fra Google Project Zero, Moritz Lipp fra Graz tekniske universitet (Graz TU), Michael Schwarz fra Graz tekniske universitet (Graz TU), Daniel Gruss fra Graz tekniske universitet (Graz TU), Thomas Prescher fra Cyberus Technology GmbH, Werner Haas fra Cyberus Technology GmbH, Stefan Mangard fra Graz tekniske universitet (Graz TU), Paul Kocher, Daniel Genkin fra University of Pennsylvania og University of Maryland, Yuval Yarom fra University of Adelaide og Data61 og Mike Hamburg fra Rambus (Cryptography Research Division)

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4090: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: Et program kan lese begrenset minne

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret minnehåndtering.

CVE-2018-4092: Stefan Esser fra Antid0te UG

Oppføring oppdatert 8. februar 2018

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.2, macOS Sierra 10.12.6 og OS X El Capitan 10.11.6

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4082: Russ Cox fra Google

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.2 og macOS Sierra 10.12.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4097: Resecurity, Inc.

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4093: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4189: en anonym forsker

Oppføring lagt til 2. mai 2018

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4169: en anonym forsker

Oppføring lagt til 2. mai 2018

LinkPresentation

Tilgjengelig for: macOS High Sierra 10.13.2 og macOS Sierra 10.12.6.2

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt for et program

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2018-4100: Abraham Masri (@cheesecakeufo)

QuartzCore

Tilgjengelig for: macOS High Sierra 10.13.2, macOS Sierra 10.12.6 og OS X El Capitan 10.11.6

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Det var et problem med skadet minne i behandlingen av nettinnhold. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4085: Ret2 Systems Inc. i samarbeid med Trend Micros Zero Day Initiative

Remote Management

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: En ekstern bruker kan være i stand til å få rotrettigheter

Beskrivelse: Det var et problem med rettigheter i Remote Management. Problemet ble løst gjennom forbedret validering av rettigheter.

CVE-2018-4298: Tim van der Werff fra SupCloud

Oppføring lagt til 19. juli 2018

Sandkasse

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tilgang ble løst gjennom flere sandkasserestriksjoner.

CVE-2018-4091: Alex Gaynor fra Mozilla

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.2 og macOS Sierra 10.12.6

Virkning: Et sertifikat kan ha lagt til navnerestriksjoner på feil måte

Beskrivelse: Det var et sertifikatevalueringsproblem i håndteringen av navnerestriksjoner. Problemet ble løst gjennom forbedret trust-evaluering av sertifikater.

CVE-2018-4086: Ian Haken fra Netflix

Sikkerhet

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: En angriper kan omgå administratorautentisering uten å oppgi administratorpassordet

Beskrivelse: Det var en logisk feil i valideringen av legitimasjon. Problemet ble løst gjennom forbedret validering av legitimasjon.

CVE-2017-13889: Glenn G. Bruckno, P.E. fra Automation Engineering, James Barnes, Kevin Manca fra Computer Engineering Politecnico di Milano, Rene Malenfant fra University of New Brunswick

Oppføring lagt til 21. juni 2018

Touch Bar-kundestøtte

Tilgjengelig for: macOS High Sierra 10.13.2 og macOS Sierra 10.12.6

Virkning: Et skadelig program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4083: Ian Beer fra Google Project Zero

Oppføring lagt til 9. februar 2018

WebKit

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4088: Jeonghoon Shin fra Theori

CVE-2018-4089: Ivan Fratric fra Google Project Zero

CVE-2018-4096: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4147: funnet av OSS-Fuzz

Oppføring lagt til 18. oktober 2018

Laster inn WebKit-sider

Tilgjengelig for: macOS High Sierra 10.13.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-7830: Jun Kokatsu (@shhnjk)

Oppføring lagt til 18. oktober 2018

Wi-Fi

Tilgjengelig for: macOS High Sierra 10.13.2, macOS Sierra 10.12.6 og OS X El Capitan 10.11.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4084: Hyung Sup Lee fra Minionz, You Chan Lee fra Hanyang University

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: