Om sikkerhetsinnholdet i macOS Mojave 10.14.2, sikkerhetsoppdatering 2018-003 High Sierra og sikkerhetsoppdatering 2018-006 Sierra

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Mojave 10.14.2, sikkerhetsoppdatering 2018-003 High Sierra og sikkerhetsoppdatering 2018-006 Sierra.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS Mojave 10.14.2, sikkerhetsoppdatering 2018-003 High Sierra og sikkerhetsoppdatering 2018-006 Sierra

Utgitt 5. desember 2018

AirPort

Tilgjengelig for: macOS Mojave 10.14.1

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Oppføring oppdatert 21. desember 2018

AMD

Tilgjengelig for: macOS Sierra 10.12.6, macOS Mojave 10.14.1 og macOS High Sierra 10.13.6

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2018-4462: cocoahuke, Lilang Wu og Moony Li fra TrendMicro Mobile Security Research Team i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 21. desember 2018

Carbon Core

Tilgjengelig for: macOS Mojave 10.14.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)

Diskfiler

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4465: Pangu Team

Hypervisor

Tilgjengelig for: macOS Mojave 10.14.1

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise og Fred Jacobs fra Virtual Machine Monitor Group hos VMware, Inc.

Oppføring lagt til 22. januar 2019

Intel Graphics-driver

Tilgjengelig for: macOS Mojave 10.14.1

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2018-4452: Liu Long fra Qihoo 360 Vulcan Team

Oppføring lagt til 22. januar 2019

Intel Graphics-driver

Tilgjengelig for: macOS Mojave 10.14.1

Virkning: Et lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4434: Zhuo Liang fra Qihoo 360 Nirvan Team

Intel Graphics-driver

Tilgjengelig for: macOS Sierra 10.12.6

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4456: Tyler Bohan fra Cisco Talos

Oppføring lagt til 21. desember 2018, oppdatert 22. januar 2019

Intel Graphics-driver

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4421: Tyler Bohan fra Cisco Talos

Oppføring lagt til 21. desember 2018

IOHIDFamily

Tilgjengelig for: macOS Sierra 10.12.6 og macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4427: Pangu Team

Kjerne

Tilgjengelig for: macOS Mojave 10.14.1

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom fjerning av den utsatte koden.

CVE-2018-4460: Kevin Backhouse fra Semmle Security Research Team

Kjerne

Tilgjengelig for: macOS High Sierra 10.13.6 og macOS Mojave 10.14.1

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4431: En uavhengig forsker rapporterte denne sårbarheten til Beyond Securitys SecuriTeam Secure Disclosure-program

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS Mojave 10.14.1 og macOS High Sierra 10.13.6

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4447: Juwei Lin (@panicaII) og Zhengyu Dong fra TrendMicro Mobile Security Team i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 18. desember 2018

Kjerne

Tilgjengelig for: macOS Sierra 10.12.6, macOS Mojave 10.14.1 og macOS High Sierra 10.13.6

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2018-4435: Jann Horn fra Google Project Zero, Juwei Lin (@panicaII) og Junzhi Lu fra TrendMicro Mobile Security Team i samarbeid med Trend Micros Zero Day Initiative

Oppføring oppdatert 18. desember 2018

Kjerne

Tilgjengelig for: macOS Mojave 10.14.1

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4461: Ian Beer fra Google Project Zero

WindowServer

Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.6 og macOS Mojave 10.14.1

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4449: Hanqing Zhao, Yufeng Ruan og Kun Yang fra Chaitin Security Research Lab

CVE-2018-4450: Hanqing Zhao, Yufeng Ruan og Kun Yang fra Chaitin Security Research Lab

Ytterligere anerkjennelse

LibreSSL

Vi vil gjerne takke Keegan Ryan fra NCC Group for hjelpen.

NetAuth

Vi vil gjerne takke Vladimir Ivanov fra Digital Security for hjelpen.

Simple Certificate Enrollment Protocol (SCEP)

Vi vil gjerne takke Tim Cappalli fra Aruba og et Hewlett Packard Enterprise-selskap for hjelpen.

Time Machine

Vi vil gjerne takke Matthew Thomas fra Verisign for hjelpen.

Oppføring lagt til 22. januar 2019

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: