Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.1, uaktualnieniu zabezpieczeń 2017-001 Sierra i uaktualnieniu zabezpieczeń 2017-004 El Capitan

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.1, uaktualnieniu zabezpieczeń 2017-001 Sierra i uaktualnieniu zabezpieczeń 2017-004 El Capitan.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

System macOS High Sierra 10.13.1, uaktualnienie zabezpieczeń 2017-001 Sierra i uaktualnienie zabezpieczeń 2017-004 El Capitan

Wydano 31 października 2017 r.

apache

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: liczne błędy w zabezpieczeniach serwera Apache

Opis: naprawiono liczne błędy przez uaktualnienie do wersji 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Wpis uaktualniono 14 listopada 2017 r.

APFS

Dostępne dla: systemu macOS High Sierra 10.13

Zagrożenie: złośliwie spreparowana przejściówka Thunderbolt może być w stanie odzyskać niezaszyfrowane dane systemu plików APFS

Opis: w procedurze obsługi trybu DMA występował błąd. Ten problem rozwiązano przez ograniczenie czasu, w którym bufory odszyfrowywania funkcji FileVault są odwzorowane na okres działania wejścia/wyjścia.

CVE-2017-13786: Dmytro Oleksiuk

Wpis uaktualniono 10 listopada 2017 r.

APFS

Dostępne dla: systemu macOS High Sierra 10.13

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13800: Sergej Schumilo z Ruhr-University Bochum

AppleScript

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: dekompilacja skryptu AppleScript za pomocą narzędzia osadecompile może doprowadzić do wykonania dowolnego kodu

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13809: bat0s

Wpis uaktualniono 10 listopada 2017 r.

ATS

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13820: John Villamil, Doyensec

Dźwięk

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: analizowanie złośliwie spreparowanego pliku programu QuickTime może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13807: Yangkang (@dnpushme) z Qihoo 360 Qex Team

Wpis uaktualniono 22 stycznia 2019 r.

CFNetwork

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13829: Niklas Baumstark i Samuel Gro w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-13833: Niklas Baumstark i Samuel Gro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 10 listopada 2017 r.

CFString

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13821: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

CoreText

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13825: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis uaktualniono 16 listopada 2018 r.

curl

Dostępne dla: systemów macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Zagrożenie: przesyłanie przy użyciu TFTP na złośliwie spreparowany adres URL z użyciem biblioteki libcurl może ujawnić pamięć aplikacji.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2017-1000100: Even Rouault, odnalezione przez OSS-Fuzz

curl

Dostępne dla: systemów macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Zagrożenie: przetwarzanie złośliwie spreparowanego adresu URL z użyciem biblioteki libcurl może spowodować nieoczekiwane zamknięcie aplikacji lub odczyt pamięci procesu

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Widżet Słownik

Dostępne dla: systemów macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Zagrożenie: w widżecie Słownik wyszukiwanie wklejonego tekstu może doprowadzić do ujawnienia danych użytkownika

Opis: występował błąd sprawdzania poprawności umożliwiający dostęp do lokalnego pliku. Ten błąd naprawiono przez wprowadzenie oczyszczania danych wejściowych.

CVE-2017-13801: xisigr z Xuanwu Lab firmy Tencent (tencent.com)

Protokół file

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: liczne błędy w protokole file.

Opis: naprawiono liczne błędy przez uaktualnienie do wersji 5.31.

CVE-2017-13815: wykryte przez OSS-Fuzz

Wpis uaktualniono 18 października 2018 r.

Fonts

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: renderowanie niezaufanego tekstu może prowadzić do sfałszowania.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-13828: Leonard Grey i Robert Sesek z Google Chrome

Wpis uaktualniono 10 listopada 2017 r.

fsck_msdos

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13811: V.E.O. (@VYSEa) z Mobile Advanced Threat Team firmy Trend Micro

Wpis uaktualniono 2 listopada 2017 r.

HFS

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13830: Sergej Schumilo z Ruhr University Bochum

Heimdal

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podszyć się pod usługę.

Opis: w procesie obsługi nazwy usługi KDC-REP występował problem ze sprawdzaniem poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni i Nico Williams

Wpis uaktualniono 22 stycznia 2019 r.

Przeglądarka pomocy

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: plik HTML poddany kwarantannie może wykonać dowolny skrypt JavaScript między źródłami

Opis: w przeglądarce pomocy występował błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez usunięcie pliku, którego dotyczy problem.

CVE-2017-13819: Filippo Cavallarin z SecuriTeam Secure Disclosure

Wpis uaktualniono 10 listopada 2017 r.

ImageIO

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13814: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis uaktualniono 16 listopada 2018 r.

ImageIO

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13831: Glen Carmichael

Wpis uaktualniono 3 kwietnia 2019 r.

IOAcceleratorFamily

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13906

Wpis dodano 18 października 2018 r.

Jądro

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

Opis: występował problem z zezwoleniem w licznikach pakietów jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2017-13810: Zhiyun Qian z Uniwersytetu Kalifornijskiego, Riverside

Wpis uaktualniono 22 stycznia 2019 r.

Jądro

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13817: Maxime Villard (grupa m00nbsd)

Jądro

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13818: brytyjska organizacja National Cyber Security Centre (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse z Semmle Ltd.

Wpis uaktualniono 18 czerwca 2018 r.

Jądro

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13843: anonimowy badacz, anonimowy badacz

Jądro

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: przetworzenie zniekształconego pliku binarnego mach może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2017-13834: Maxime Villard (m00nbsd)

Wpis uaktualniono 22 stycznia 2019 r.

Jądro

Dostępne dla: systemów macOS High Sierra 10.13 i macOS Sierra 10.12.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13799: Lufeng Li z grupy Qihoo 360 Vulcan Team

Wpis uaktualniono 10 listopada 2017 r.

Jądro

Dostępne dla: systemu macOS High Sierra 10.13

Zagrożenie: złośliwa aplikacja może być w stanie uzyskać informację o obecności i działaniu innych aplikacji na urządzeniu.

Opis: aplikacja była w stanie uzyskać dostęp do informacji o procesie, które system operacyjny utrzymywał w nieograniczonym stanie. Ten błąd naprawiono przez wprowadzenie ograniczania przepustowości.

CVE-2017-13852: Xiaokuan Zhang i Yinqian Zhang z Uniwersytetu Stanowego Ohio, Xueqiang Wang i XiaoFeng Wang z Indiana University Bloomington i Xiaolong Bai z Tsinghua University

Wpis dodano 10 listopada 2017 r., uaktualniono 22 stycznia 2019 r.

libarchive

Dostępne dla: systemu OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13813: problem wykryty przez OSS-Fuzz

Wpis uaktualniono 16 listopada 2018 r., uaktualniono 22 stycznia 2019 r.

libarchive

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13812: problem wykryty przez OSS-Fuzz

Wpis uaktualniono 22 stycznia 2019 r.

libarchive

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2016-4736: Proteas z Qihoo 360 Nirvan Team

Wpis uaktualniono 21 grudnia 2017 r.

libxml2

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

CVE-2017-5969: Gustavo Grieco

Wpis dodano 18 października 2018 r.

libxml2

Dostępne dla: systemu OS X El Capitan 10.11.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2017-5130: anonimowy badacz

CVE-2017-7376: anonimowy badacz

Wpis dodano 18 października 2018 r.

libxml2

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-9050: Mateusz Jurczyk (j00ru) z Google Project Zero

Wpis dodano 18 października 2018 r.

libxml2

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2017-9049: Wei Lei i Liu Yang z Nanyang Technological University w Singapurze

Wpis dodano 18 października 2018 r.

LinkPresentation

Dostępne dla: systemu macOS High Sierra 10.13

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter

Wpis dodano 16 listopada 2018 r.

Okno logowania

Dostępne dla: systemu macOS High Sierra 10.13

Zagrożenie: ekran może nieoczekiwanie pozostawać odblokowany.

Opis: naprawiono błąd zarządzania stanem przez poprawienie procedury walidacji stanu.

CVE-2017-13907: anonimowy badacz

Wpis dodano 18 października 2018 r.

Open Scripting Architecture

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: dekompilacja skryptu AppleScript za pomocą narzędzia osadecompile może doprowadzić do wykonania dowolnego kodu

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13824: anonimowy badacz

PCRE

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: liczne błędy w bibliotece pcre.

Opis: naprawiono liczne błędy przez uaktualnienie do wersji 8.40.

CVE-2017-13846

Postfix

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: liczne błędy w protokole Postfix.

Opis: naprawiono liczne błędy przez uaktualnienie do wersji 3.2.2.

CVE-2017-10140: anonimowy badacz

Wpis uaktualniono 17 listopada 2017 r.

Szybki przegląd

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13822: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Szybki przegląd

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7132: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis uaktualniono 22 stycznia 2019 r.

QuickTime

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13823: Xiangkun Jia z Institute of Software Chinese Academy of Sciences

Wpis uaktualniono 10 listopada 2017 r.

Zdalne zarządzanie

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13808: anonimowy badacz

Piaskownica

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13838: Alastair Houghton

Wpis uaktualniono 10 listopada 2017 r.

Zabezpieczenia

Dostępne dla: systemów macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-7170: Patrick Wardle z Synack

Wpis dodano 11 stycznia 2018 r.

Zabezpieczenia

Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6

Zagrożenie: złośliwa aplikacja może wyodrębniać hasła pęku kluczy.

Opis: istniała metoda umożliwiająca aplikacjom omijanie monitu dostępu do pęku kluczy za pomocą syntetycznego kliknięcia. Ten błąd naprawiono przez wprowadzenie wymagania hasła użytkownika podczas monitowania o dostęp do pęku kluczy.

CVE-2017-7150: Patrick Wardle z Synack

Wpis dodano 17 listopada 2017 r.

SMB

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: lokalna osoba atakująca może wykonać niewykonywalne pliki tekstowe poprzez punkt udostępniania SMB.

Opis: naprawiono błąd w procedurach uprawnień plików przez poprawienie procedury walidacji.

CVE-2017-13908: anonimowy badacz

Wpis dodano 18 października 2018 r.

Przesyłanie strumieniowe pliku ZIP

Dostępne dla: systemów macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Zagrożenie: złośliwy plik ZIP może modyfikować obszary systemu plików objęte ograniczeniami.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2017-13804: @qwertyoruiopz z KJC Research Intl. S.R.L.

tcpdump

Dostępne dla: systemów macOS High Sierra 10.13 i macOS Sierra 10.12.6

Zagrożenie: liczne błędy w bibliotece tcpdump

Opis: usunięto liczne błędy przez uaktualnienie do wersji 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Dostępne dla: systemów macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Zagrożenie: osoba atakująca w zasięgu sieci Wi-Fi może wymusić ponowne użycie liczby jednorazowego użytku na klientach WPA Unicast/PTK (Key Reinstallation Attacks — KRACK).

Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-13077: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

CVE-2017-13078: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

Wpis uaktualniono 3 listopada 2017 r.

Wi-Fi

Dostępne dla: systemów macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Zagrożenie: atakujący będący w zasięgu sieci Wi-Fi może wymusić ponowne użycie liczby jednorazowego użytku na klientach WPA Multicast/GTK (Key Reinstallation Attacks — KRACK)

Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-13080: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

Wpis uaktualniono 3 listopada 2017 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: