Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.4, uaktualnieniu zabezpieczeń 2018-002 Sierra i uaktualnieniu zabezpieczeń 2018-002 El Capitan
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.4, uaktualnieniu zabezpieczeń 2018-002 Sierra i uaktualnieniu zabezpieczeń 2018-002 El Capitan.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
System macOS High Sierra 10.13.4, uaktualnienie zabezpieczeń 2018-002 Sierra i uaktualnienie zabezpieczeń 2018-002 El Capitan
Szkielet administracyjny
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: hasła dostarczane przez narzędzie sysadminctl mogą być dostępne dla innych użytkowników lokalnych.
Opis: narzędzie wiersza polecenia sysadminctl wymagało, aby hasła były przekazywane jako jego argumenty, co mogło je udostępnić innym użytkownikom lokalnym. W tym uaktualnieniu parametr hasła stał się opcjonalny, a narzędzie sysadminctl monituje o hasło w razie potrzeby.
CVE-2018-4170: anonimowy badacz
APFS
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: hasło woluminu APFD może zostać nieoczekiwanie przycięte.
Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2018-4112: Haik Aftandilian z firmy Mozilla
Sesja CFNetwork
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4166: Samuel Groß (@5aelo)
CoreFoundation
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.
CVE-2018-4142: Robin Leroy z Google Switzerland GmbH
CoreTypes
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować zamontowanie obrazu dysku.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2017-13890: Apple, Theodor Ragnar Gislason z firmy Syndis
curl
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: wiele błędów w komponentach curl.
Opis: w oprogramowaniu curl występował błąd przepełnienia całkowitoliczbowego. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-8816: Alex Nichols
Obrazy dysków
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: zamontowanie złośliwego obrazu dysku może skutkować uruchomieniem aplikacji.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4176: Theodor Ragnar Gislason z firmy Syndis
Zarządzanie dyskami
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: hasło woluminu APFD może zostać nieoczekiwanie przycięte.
Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4108: Kamatham Chaitanya z firmy ShiftLeft Inc., anonimowy badacz
EFI
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: osoba atakująca będąca w zasięgu sieci Wi-Fi może być w stanie wymusić w kliencie WPA ponowne użycie elementu jednokrotnego użytku (KRACK: Key Reinstallation Attacks — atak typu ponowna instalacja klucza)
Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-13080: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven
Zdarzenia systemu plików
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4167: Samuel Groß (@5aelo)
iCloud Drive
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4151: Samuel Groß (@5aelo)
Sterownik graficzny Intel
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4132: Axis i pjf z grupy IceSword Lab firmy Qihoo 360
IOFireWireFamily
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4135: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc.
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4150: anonimowy badacz
Jądro
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4104: brytyjska organizacja National Cyber Security Centre (NCSC)
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4143: derrek (@derrekr6)
Jądro
Dostępne dla: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4136: Jonas Jensen z lgtm.com i Semmle
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4160: Jonas Jensen z lgtm.com i Semmle
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w procedurze zmiany stanu programu występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur obsługi stanu.
CVE-2018-4185: Brandon Azad
Narzędzia kext
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: występował błąd logiczny powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2018-4139: Ian Beer z Google Project Zero
Usługi uruchamiania
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może pominąć mechanizm wymuszania podpisania kodu.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4175: Theodor Ragnar Gislason z firmy Syndis
libxml2
Dostępne dla: systemów macOS Sierra 10.12.6, macOS Sierra 10.13.3, OS X El Capitan 10.11.6
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości tekstowej może doprowadzić do podrobienia interfejsu użytkownika.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) z Tencent Security Platform Department
Uwierzytelnianie lokalne
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: w obsłudze numerów PIN kart inteligentnych występował błąd. Ten problem rozwiązano przez zastosowanie dodatkowej logiki.
CVE-2018-4179: David Fuhrmann
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić w niezauważony sposób treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.
Opis: występował błąd w mechanizmie obsługi wiadomości e-mail HTML S/MIME. Aby usunąć ten błąd, wyłączono domyślne wczytywanie zasobów zdalnych w tych zaszyfrowanych wiadomościach S/MIME, które mają nieprawidłowy podpis S/MIME lub nie mają takiego podpisu.
CVE-2018-4111: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4174: John McCombs z firmy Integrated Mapping Ltd, McClain Looney z firmy LoonSoft Inc.
Notatki
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4152: Samuel Groß (@5aelo)
Notatki
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2017-7151: Samuel Groß (@5aelo)
NSURLSession
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4166: Samuel Groß (@5aelo)
Sterowniki graficzne NVIDIA
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4138: Axis i pjf z grupy IceSword Lab firmy Qihoo 360
PDFKit
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: kliknięcie adresu URL w pliku PDF może spowodować odwiedzenie złośliwej witryny.
Opis: w analizatorze adresów URL w plikach PDF występował błąd. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
CVE-2018-4107: Nick Safford z firmy Innovia Technology
PluginKit
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4156: Samuel Groß (@5aelo)
Szybki przegląd
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4157: Samuel Groß (@5aelo)
Zdalne zarządzanie
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: użytkownik zdalny może uzyskać uprawnienia użytkownika root.
Opis: w zdalnym zarządzaniu występował błąd uprawnień. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2018-4298: Tim van der Werff z SupCloud
Zabezpieczenia
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
SIP
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.
CVE-2017-13911: Timothy Perfitt z firmy Twocanoes Software
Pasek stanu
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może uzyskać dostęp do mikrofonu bez wyświetlania powiadomienia dla użytkownika.
Opis: w procedurze podejmowania decyzji o wyświetleniu powiadomienia o użyciu mikrofonu występował błąd spójności. Ten błąd naprawiono przez ulepszenie procedury sprawdzania poprawności możliwości.
CVE-2018-4173: Joshua Pokotilow z firmy pingmd
Miejsce dyskowe
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4154: Samuel Groß (@5aelo)
Preferencje systemowe
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: profil konfiguracji może nieprawidłowo nadal obowiązywać po usunięciu.
Opis: w interfejsie CFPreferences występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia preferencji.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov i Matt Vlasach z Wandera
Terminal
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: wklejenie złośliwej zawartości może doprowadzić do wykonania dowolnego polecenia.
Opis: w procedurze obsługi trybu wklejania z nawiasami kwadratowymi występował błąd umożliwiający atak metodą wstawiania poleceń. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności znaków specjalnych.
CVE-2018-4106: Simon Hosie
WindowServer
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania.
Opis: skanując stany klawiszy, aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2018-4131: Andreas Hegenberg z folivora.AI GmbH
Dodatkowe podziękowania
Specjalne podziękowania za pomoc dla: Sabri Haddouche (@pwnsdx) z Wire Swiss GmbH.
Automatyczne wstawianie podczas logowania w przeglądarce Safari
Problem zgłosił Jun Kokatsu (@shhnjk).
Zabezpieczenia
Specjalne podziękowania za pomoc dla: Abraham Masri (@cheesecakeufo).
Panel preferencji Udostępnianie
Dziękujemy anonimowemu badaczowi za pomoc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.