Om sikkerhetsinnholdet i macOS Mojave 10.14.1, sikkerhetsoppdatering 2018-001 High Sierra og sikkerhetsoppdatering 2018-005 Sierra

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Mojave 10.14.1, sikkerhetsoppdatering 2018-001 High Sierra og sikkerhetsoppdatering 2018-005 Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS Mojave 10.14.1, sikkerhetsoppdatering 2018-001 High Sierra og sikkerhetsoppdatering 2018-005 Sierra

Utgitt 30. oktober 2018

afpserver

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En ekstern angriper kan angripe AFP-servere via HTTP-klienter

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2018-4295: Jianjun Chen (@whucjj) fra Tsinghua University og UC Berkeley

AppleGraphicsControl

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4410: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative

AppleGraphicsControl

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4417: Lee fra Information Security Lab Yonsei University i samarbeid med Trend Micros Zero Day Initiative

APR

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Det var flere problemer med bufferoverflyt i Perl

Beskrivelse: Flere problemer i Perl ble løst gjennom forbedret minnehåndtering.

CVE-2017-12613: Craig Young fra Tripwire VERT

CVE-2017-12618: Craig Young fra Tripwire VERT

ATS

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4411: lilang wu moony Li fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative

ATS

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

CFNetwork

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4126: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative

CoreAnimation

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4415: Liang Zhuo i samarbeid med Beyond Securitys SecuriTeam Secure Disclosure

CoreCrypto

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: En angriper kan utnytte svakheter i Miller-Rabin-primtalltesten og identifisere primtall på feil måte

Beskrivelse: Det var et problem med metoden for identifisering av primtall. Problemet ble løst ved hjelp av pseudo-tilfeldige grunnlag for testing av primtall.

CVE-2018-4398: Martin Albrecht, Jake Massimo og Kenny Paterson fra Royal Holloway, University of London, og Juraj Somorovsky fra Ruhr University, Bochum

CoreFoundation

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4412: Storbritannias National Cyber Security Centre (NCSC)

CUPS

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En ekstern angriper kan erstatte meldingsinnholdet i utskrifttjeneren med vilkårlig innhold, i bestemte konfigurasjoner

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.

CVE-2018-4153: Michael Hanselmann fra hansmi.ch

CUPS

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2018-4406: Michael Hanselmann fra hansmi.ch

Ordbok

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Parsing av en skadelig ordbokfil kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et problem med validering som ga tilgang til lokale filer. Dette problemet ble løst gjennom inndatarensing.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) fra SecuRing

Dock

Tilgjengelig for: macOS Mojave 10.14

Virkning: Et skadelig program kan få tilgang til begrensede filer

Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.

CVE-2018-4403: Patrick Wardle fra Digita Security

dyld

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4423: en anonym forsker

EFI

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Systemer med mikroprosessorer som bruker spekulativ utførelse, og som bruker spekulativ utførelse av minnelesing før adressene for alt som tidligere er skrevet til minnet, er kjent, kan tillate uautorisert formidling av informasjon til en angriper med lokal brukertilgang via en sidekanalanalyse

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom oppdatering av mikrokode. Dette betyr at eldre data som er lest fra nylige adresser du har skrevet til, ikke kan leses via en spekulativ sidekanal.

CVE-2018-3639: Jann Horn (@tehjh) fra Google Project Zero (GPZ) og Ken Johnson fra Microsoft Security Response Center (MSRC)

EFI

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: En lokal bruker kan endre beskyttede deler av filsystemet

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2018-4342: Timothy Perfitt fra Twocanoes Software

Foundation

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4426: Brandon Azad

Heimdal

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4331: Brandon Azad

Hypervisor

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Systemer med mikroprosessorer som bruker spekulativ utførelse og oversettelser mellom adresser, kan tillate uautorisert formidling av informasjon i L1-databufferen til en angriper med lokal brukertilgang og gjesteprivilegier for OS, via en feil på siden og sidekanalanalyse

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom tømming av L1-databufferen ved inngangen til den virtuelle maskinen.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse og Thomas F. Wenisch fra University of Michigan, Mark Silberstein og Marina Minkin fra Technion, Raoul Strackx, Jo Van Bulck og Frank Piessens fra KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun og Kekai Hu fra Intel Corporation og Yuval Yarom fra University of Adelaide

Hypervisor

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2018-4242: Zhuo Liang fra Qihoo 360 Nirvan Team

ICU

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Behandling av en skadelig streng kan føre til heap-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4394: en anonym forsker

Intel Graphics-driver

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4334: Ian Beer fra Google Project Zero

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4396: Yu Wang fra Didi Research America

CVE-2018-4418: Yu Wang fra Didi Research America

Intel Graphics-driver

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4350: Yu Wang fra Didi Research America

IOGraphics

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4422: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative

IOHIDFamily

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et skadelig program kan utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata

CVE-2018-4408: Ian Beer fra Google Project Zero

IOKit

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4402: Proteas fra Qihoo 360 Nirvan Team

IOKit

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4341: Ian Beer fra Google Project Zero

CVE-2018-4354: Ian Beer fra Google Project Zero

IOUserEthernet

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4401: Apple

IPSec

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan få utvidede rettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4371: Tim Michaud (@TimGMichaud) fra Leviathan Security Group

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom fjerning av den sårbare koden.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6

Virkning: Et skadelig program kan lekke sensitiv brukerinformasjon

Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc i samarbeid med Trend Micros Zero Day Initiative og Juwei Lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: Behandling av en skadelig NFS-nettverksdeling kan føre til utføring av vilkårlig kode med systemrettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4259: Kevin Backhouse fra Semmle og LGTM.com

CVE-2018-4286: Kevin Backhouse fra Semmle og LGTM.com

CVE-2018-4287: Kevin Backhouse fra Semmle og LGTM.com

CVE-2018-4288: Kevin Backhouse fra Semmle og LGTM.com

CVE-2018-4291: Kevin Backhouse fra Semmle og LGTM.com

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4413: Juwei Lin (@panicaII) fra TrendMicro Mobile Security Team

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.

Kjerne

Tilgjengelig for: macOS Mojave 10.14

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2018-4424: Dr. Silvio Cesare fra InfoSect

Påloggingsvindu

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En lokal bruker kan forårsake tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2018-4348: Ken Gannon fra MWR InfoSecurity og Christian Demko fra MWR InfoSecurity

Mail

Tilgjengelig for: macOS Mojave 10.14

Virkning: Behandling av en skadelig e-postmelding kan føre til forfalskning av grensesnittet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason fra Syndis

mDNSOffloadUserClient

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4326: en anonym forsker i samarbeid med Trend Micros Zero Day Initiative og Zhuo Liang fra Qihoo 360 Nirvan Team

MediaRemote

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2018-4310: CodeColorist fra Ant-Financial LightYear Labs

Mikrokode

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Systemer med mikroprosessorer som bruker spekulativ utførelse og som utfører spekulative lesinger av systemregistre, kan tillate uautorisert formidling av systemparametre til en angriper med lokal brukertilgang via en sidekanalanalyse.

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom oppdatering av mikrokode. Dette betyr at implementeringsbestemte systemregistre ikke kan lekkes via en sidekanal som bruker spekulativ utførelse.

CVE-2018-3640: Innokentiy Sennovskiy fra BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek og Alex Zuepke fra SYSGO AG (sysgo.com)

NetworkExtension

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14

Virkning: Tilkobling til en VPN-tjener kan lekke DNS-spørringer til en DNS-proxy

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4369: en anonym forsker

Perl

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: Det var flere problemer med bufferoverflyt i Perl

Beskrivelse: Flere problemer i Perl ble løst gjennom forbedret minnehåndtering.

CVE-2018-6797: Brian Carpenter

Ruby

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Flere problemer i Ruby ble løst i denne oppdateringen.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: Behandling av en skadelig S/MIME-signert melding kan føre til tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2018-4400: Yukinobu Nagayasu fra LAC Co., Ltd.

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: En lokal bruker kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2018-4395: Patrick Wardle fra Digita Security

Spotlight

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4393: Lufeng Li

Symptomrammeverk

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2018-4203: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative

WiFi

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2018-4368: Milan Stute og Alex Mariotto fra Secure Mobile Networking Lab hos Technische Universität Darmstadt

Ytterligere anerkjennelse

Kalender

Vi vil gjerne takke en anonym forsker for hjelpen.

iBooks

Vi vil gjerne takke Sem Voigtländer fra Fontys Hogeschool ICT for hjelpen.

Kjerne

Vi vil gjerne takke Brandon Azad for hjelpen.

LaunchServices

Vi vil gjerne takke Alok Menghrajani fra Square for hjelpen.

Hurtigvisning

Vi vil gjerne takke lokihardt fra Google Project Zero for hjelpen.

Sikkerhet

Vi vil gjerne takke Marinos Bernitsas fra Parachute for hjelpen.

Terminal

Vi vil gjerne takke en anonym forsker for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: