Om sikkerhetsinnholdet i macOS High Sierra 10.13.6, sikkerhetsoppdatering 2018-004 Sierra og sikkerhetsoppdatering 2018-004 El Capitan

Dette dokumentet beskriver sikkerhetsinnholdet i macOS High Sierra 10.13.6, sikkerhetsoppdatering 2018-004 Sierra og sikkerhetsoppdatering 2018-004 El Capitan.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS High Sierra 10.13.6, sikkerhetsoppdatering 2018-004 Sierra og sikkerhetsoppdatering 2018-004 El Capitan

Utgitt 9. juli 2018

AMD

Tilgjengelig for: macOS High Sierra 10.13.5

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.

CVE-2018-4289: shrek_wzw fra Qihoo 360 Nirvan Team

APFS

Tilgjengelig for: macOS High Sierra 10.13.5

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4268: Mac i samarbeid med Trend Micros Zero Day Initiative

ATS

Tilgjengelig for: macOS High Sierra 10.13.5

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Tilgjengelig for: MacBook Pro (15-tommers, 2018) og MacBook Pro (13-tommers, 2018, fire Thunderbolt 3-porter)
På andre Mac-modeller ble dette løst med macOS High Sierra 10.13.5.

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk

Beskrivelse: Det var et problem med validering av inndata i Bluetooth. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-5383: Lior Neumann og Eli Biham

Oppføring lagt til 23. juli 2018

CFNetwork

Tilgjengelig for: macOS High Sierra 10.13.5

Virkning: Informasjonskapsler kan uventet vedvare i Safari

Beskrivelse: Et problem med administrering av informasjonskapsler ble løst gjennom forbedrede kontroller.

CVE-2018-4293: en anonym forsker

CoreCrypto

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

DesktopServices

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Det var et tillatelsesproblem der en kjøringstillatelse ble gitt ved en feil. Problemet ble løst gjennom forbedret validering av tillatelser.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

Tilgjengelig for: macOS High Sierra 10.13.5

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2018-4283: @panicaII i samarbeid med Trend Micros Zero Day Initiative

Kjerne

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Virkning: Systemer med Intel® Core-baserte mikroprosessorer kan potensielt tillate at en lokal prosess kan utlede data, ved bruk av Lazy FP-tilstandsgjenoppretting fra en annen prosess gjennom en sidekanal for spekulativ utførelse

Beskrivelse: Lazy FP-tilstandsgjenoppretting i stedet for flittig lagring og gjenoppretting av tilstanden ved kontekstveksling. Lazy-gjenopprettede tilstander er potensielt utsatte for sårbarheter hvor én prosess kan utlede registerverdier fra andre prosesser gjennom en sidekanal for spekulativ utførelse som utleder verdiene.

Et problem med avdekking av informasjon ble løst gjennom rensing av FP/SIMD-registertilstand.

CVE-2018-3665: Julian Stecklina fra Amazon Tyskland, Thomas Prescher fra Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka fra SYSGO AG (sysgo.com) og Colin Percival

libxpc

Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4280: Brandon Azad

libxpc

Tilgjengelig for: macOS High Sierra 10.13.5

Virkning: Et skadelig program kan være i stand til å lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4248: Brandon Azad

LinkPresentation

Tilgjengelig for: macOS High Sierra 10.13.5

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4277: xisigr fra Tencents Xuanwu Lab (tencent.com)

Ytterligere anerkjennelse

App Store

Vi vil gjerne takke Jesse Endahl og Stevie Hryciw fra Fleetsmith samt Max Bélanger fra Dropbox for hjelpen.

Oppføring lagt til 8. august 2017

Hjelpevisning

Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen med fire tiltak.

Kjerne

Vi vil gjerne takke juwei lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

Sikkerhet

Vil gjerne takke Brad Dahlsten fra Iowa State University for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: