Om sikkerhetsinnholdet i macOS High Sierra 10.13.4, Sikkerhetsoppdatering 2018-002 Sierra og Sikkerhetsoppdatering 2018-002 El Capitan

Dette dokumentet beskriver sikkerhetsinnholdet i macOS High Sierra 10.13.4, Sikkerhetsoppdatering 2018-002 Sierra og Sikkerhetsoppdatering 2018-002 El Capitan.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS High Sierra 10.13.4, Sikkerhetsoppdatering 2018-002 Sierra og Sikkerhetsoppdatering 2018-002 El Capitan

Utgitt 29. mars 2018

Admin-rammeverk

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Passord som leveres til sysadminctl, kan avsløres til andre lokale brukere

Beskrivelse: Sysadminctl-kommandolinjeverktøyet krevde at passord ble sendt til det i sine argumenter, noe som potensielt kunne avsløre passord til andre lokale brukere. Denne oppdateringen gjør passordparameteret valgfritt, og sysadminctl ber om passordet om nødvendig.

CVE-2018-4170: en anonym forsker

APFS

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et APFS-volumpassord kan uventet bli trunkert

Beskrivelse: Et injiseringsproblem ble løst gjennom forbedret validering av inndata.

CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2018-4112: Haik Aftandilian fra Mozilla

CFNetwork-økt

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Behandling av en skadelig streng kan føre til tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.

CVE-2018-4142: Robin Leroy fra Google Switzerland GmbH

Oppføring oppdatert 3. april 2019

CoreTypes

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6

Virkning: Behandling av en skadelig nettside kan føre til aktivering av en diskavbildning

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2017-13890: Apple, Theodor Ragnar Gislason fra Syndis

curl

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6

Virkning: Flere problemer i curl

Beskrivelse: Det var heltallsoverflyt i curl. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2017-8816: Alex Nichols

Oppføring oppdatert 3. april 2019

Diskfiler

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Aktivering av en skadelig diskavbildning kan føre til at et program startes

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4176: Theodor Ragnar Gislason fra Syndis

Diskadministrering

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et APFS-volumpassord kan uventet bli trunkert

Beskrivelse: Et injiseringsproblem ble løst gjennom forbedret validering av inndata.

CVE-2018-4108: Kamatham Chaitanya of ShiftLeft Inc., en anonym forsker

EFI

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA-klienter (Key Reinstallation Attacks – KRACK)

Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Oppføring lagt til 18. oktober 2018

Filsystemhendelser

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud Drive

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4151: Samuel Groß (@5aelo)

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4132: Axis og pjf fra IceSword Lab ved Qihoo 360

IOFireWireFamily

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4135: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc.

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4150: en anonym forsker

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4104: National Cyber Security Centre (NCSC) i Storbritannia

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4143: derrek (@derrekr6)

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2018-4136: Jonas Jensen fra lgtm.com og Semmle

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2018-4160: Jonas Jensen fra lgtm.com og Semmle

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Det var et problem med avdekking av informasjon i overgangen av programtilstand. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4185: Brandon Azad

Oppføring lagt til 19. juli 2018

kext-verktøy

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4139: Ian Beer fra Google Project Zero

LaunchServices

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et skadelig program kan omgå kodesigneringshåndheving

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4175: Theodor Ragnar Gislason fra Syndis

libxml2

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.3 og OS X El Capitan 10.11.6

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2017-15412: Nick Wellnhofer

Oppføring oppdatert 18. oktober 2018

LinkPresentation

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Behandling av en skadelig tekstmelding kan føre til forfalskning av grensesnittet

Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4187: Roman Mueller (@faker_) og Zhiyang Zeng (@Wester) fra Tencent Security Platform Department

Oppføring lagt til 3. april 2019

Lokal autentisering

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Det var et problem med håndtering av smartkort-PIN-koder. Problemet ble løst med ekstra logikk.

CVE-2018-4179: David Fuhrmann

Oppføring lagt til 13. april 2018

E-post

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: En angriper med nettverksrettigheter kan være i stand til å eksfiltrere innholdet i en S/MIME-kryptert e-post

Beskrivelse: Det var et problem med håndteringen av S/MIME HTML-e-post. Problemet ble løst gjennom å ikke laste inn eksterne ressurser på S/MIME-krypterte meldinger som standard, hvis meldingen har en ugyldig eller manglende S/MIME-signatur.

CVE-2018-4111: Damian Poddebniak fra Münster University of Applied Sciences, Christian Dresen fra Münster University of Applied Sciences, Jens Müller fra Ruhr University Bochum, Fabian Ising fra Münster University of Applied Sciences, Sebastian Schinzel fra Münster University of Applied Sciences, Simon Friedberger fra KU Leuven, Juraj Somorovsky fra Ruhr University Bochum og Jörg Schwenk fra Ruhr University Bochum

Oppføring oppdatert 13. april 2018

E-post

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp innholdet i S/MIME-kryptert e-post

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4174: John McCombs fra Integrated Mapping Ltd og McClain Looney fra LoonSoft Inc.

Oppføring oppdatert 13. april 2018

Merknader

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4152: Samuel Groß (@5aelo)

Merknader

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2017-7151: Samuel Groß (@5aelo)

Oppføring lagt til 18. oktober 2018

NSURLSession

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4166: Samuel Groß (@5aelo)

NVIDIA-grafikkdrivere

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4138: Axis og pjf fra IceSword Lab ved Qihoo 360

PDFKit

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: En nettadresse i en PDF-fil kan lede til et skadelig nettsted

Beskrivelse: Det var et problem med parsing av nettadresser i PDF-filer. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4107: Nick Safford fra Innovia Technology

Oppføring oppdatert 9. april 2018

PluginKit

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4156: Samuel Groß (@5aelo)

Hurtigvisning

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4157: Samuel Groß (@5aelo)

Remote Management

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: En ekstern bruker kan være i stand til å få rotrettigheter

Beskrivelse: Det var et problem med rettigheter i Remote Management. Problemet ble løst gjennom forbedret validering av rettigheter.

CVE-2018-4298: Tim van der Werff fra SupCloud

Oppføring lagt til 19. juli 2018

Sikkerhet

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2017-13911: Timothy Perfitt fra Twocanoes Software

Oppføring lagt til 8. august 2018, oppdatert 25. september 2018

Statuslinje

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: Et skadelig program kan være i stand til å få tilgang til mikrofonen uten å varsle brukeren

Beskrivelse: Det var et konsistensproblem i å avgjøre når mikrofonbruksindikatoren skulle vises. Problemet ble løst gjennom forbedret kapasitetsvalidering.

CVE-2018-4173: Joshua Pokotilow fra pingmd

Oppføring lagt til 9. april 2018

Lager

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4154: Samuel Groß (@5aelo)

Systemvalg

Tilgjengelig for: macOS High Sierra 10.13.3

Virkning: En konfigurasjonsprofil kan feilaktig forbli aktiv etter fjerning

Beskrivelse: Det var et problem med CFPreferences. Problemet ble løst med forbedret rydding av preferanser.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov og Matt Vlasach fra Wandera

Oppføring oppdatert 3. april 2019

Terminal

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Skadelig innhold som limes inn, kan føre til vilkårlige kommandoutførelser

Beskrivelse: Det var et kommandoinjiseringsproblem i håndteringen av Bracketed Paste-modus. Problemet ble løst gjennom forbedret validering av spesialtegn.

CVE-2018-4106: Simon Hosie

Oppføring oppdatert 15. mai 2019

WindowServer

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3

Virkning: Et program uten rettigheter kan være i stand til å loggføre tastetrykk som er gjort i andre programmer, selv om sikker inndatamodus er aktivert

Beskrivelse: Ved å skanne tastetilstander kunne et program uten rettigheter være i stand til å loggføre tastetrykk som var gjort i andre programmer, selv om sikker inndatamodus var aktivert. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4131: Andreas Hegenberg fra folivora.AI GmbH

Oppføring oppdatert 3. april 2019

Ytterligere anerkjennelse

E-post

Vi vil gjerne takke Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH for hjelpen.

Oppføring lagt til 21. juni 2018

Autofyll ved Safari-pålogging

Vi vil gjerne takke Jun Kokatsu (@shhnjk) for hjelpen.

Oppføring lagt til 3. april 2019

Sikkerhet

Vi vil gjerne takke Abraham Masri (@cheesecakeufo) for hjelpen.

Oppføring lagt til 13. april 2018

Deling-valgpanelet

Vi vil gjerne takke en anonym forsker for hjelpen.

Oppføring lagt til 3. april 2019

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: