Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.6, uaktualnieniu zabezpieczeń 2018-004 Sierra i uaktualnieniu zabezpieczeń 2018-004 El Capitan

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.6, uaktualnieniu zabezpieczeń 2018-004 Sierra i uaktualnieniu zabezpieczeń 2018-004 El Capitan.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

macOS High Sierra 10.13.6, uaktualnienie zabezpieczeń 2018-004 Sierra, uaktualnienie zabezpieczeń 2018-004 El Capitan

Wydano 9 lipca 2018 r.

Konta

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do kont Apple ID użytkowników lokalnych.

Opis: poprawiono błąd ochrony prywatności w obsłudze rekordów Open Directory poprzez ulepszenie indeksowania.

CVE-2018-4470: Jacob Greenfield z Commonwealth School

Wpis dodano 10 grudnia 2018 r.

AMD

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2018-4289: shrek_wzw z zespołu Nirvan Team firmy Qihoo 360

APFS

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4268: Mac w ramach programu Zero Day Initiative firmy Trend Micro

ATS

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Dostępne dla: MacBooka Pro (15-calowego, 2018 r.) i MacBooka Pro (13-calowego, 2018, cztery porty Thunderbolt 3)

W przypadku innych modeli komputera Mac problem został naprawiony w systemie macOS High Sierra 10.13.5.

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.

Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-5383: Lior Neumann i Eli Biham

Wpis dodano 23 lipca 2018 r.

CFNetwork

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: pliki cookie mogą być nieoczekiwanie zachowywane w przeglądarce Safari.

Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur sprawdzania.

CVE-2018-4293: anonimowy badacz

CoreCrypto

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4276: Jakub Jirasek z zespołu Secunia Research firmy Flexera

Wpis dodano 25 września 2018 r.

Usługi biurka

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: występował błąd uprawnień powodujący niepoprawne przyznawanie uprawnień do wykonywania. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2018-4178: Arjen Hendrikse

Sterownik graficzny Intel

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4456: Tyler Bohan z Cisco Talos

Wpis uaktualniono 22 stycznia 2019 r.

IOGraphics

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4283: @panicaII w ramach programu Zero Day Initiative firmy Trend Micro

Jądro

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Zagrożenie: systemy używające mikroprocesorów z serii Intel® Core mogą umożliwić procesowi lokalnemu wydobycie danych z wykorzystaniem luki Lazy FP state restore z innego procesu poprzez kanał boczny wykonywania spekulatywnego.

Opis: opóźnione odtwarzanie stanu FP (Lazy FP state restore) zamiast szybkiego zachowywania i odtwarzania stanu przy przełączaniu kontekstu. Stany odtwarzane z opóźnieniem są potencjalnie narażone na exploity, w których jeden proces może wydobyć wartości rejestrów innych procesów za pośrednictwem kanału bocznego wykonywania spekulatywnego, który wydobywa ich wartość.

Błąd powodujący ujawnianie informacji został naprawiony przez oczyszczanie stanu rejestru FP/SIMD.

CVE-2018-3665: Julian Stecklina z Amazon Germany, Thomas Prescher z Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka z SYSGO AG (sysgo.com) oraz Colin Percival

Jądro

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego NFS może doprowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4259: Kevin Backhouse z Semmle i LGTM.com

CVE-2018-4286: Kevin Backhouse z Semmle i LGTM.com

CVE-2018-4287: Kevin Backhouse z Semmle i LGTM.com

CVE-2018-4288: Kevin Backhouse z Semmle i LGTM.com

CVE-2018-4291: Kevin Backhouse z Semmle i LGTM.com

Wpis dodano 30 października 2018 r.

libxpc

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4280: Brandon Azad

libxpc

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4248: Brandon Azad

LinkPresentation

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4277: xisigr z Xuanwu Lab firmy Tencent (tencent.com)

Perl

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: w oprogramowaniu Perl występowało wiele błędów przepełnienia buforu.

Opis: naprawiono wiele błędów w oprogramowaniu Perl przez poprawienie procedury obsługi pamięci.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Wpis dodano 30 października 2018 r.

Ruby

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w języku Ruby występowało wiele błędów, które zostały naprawione w tym uaktualnieniu.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Wpis dodano 30 października 2018 r.

WebKit

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4274: Tomasz Bojarski

Wpis dodano 28 lipca 2020 r.

Dodatkowe podziękowania

App Store

Dziękujemy za udzieloną pomoc: Jesse Endahl i Stevie Hryciw z Fleetsmith oraz Max Bélanger z Dropbox.

Wpis dodano 8 sierpnia 2018 r.

Przeglądarka pomocy

Specjalne podziękowania dla Wojciecha Reguły (@_r3ggi) z SecuRing za pomoc w opracowaniu czterech poprawek.

Jądro

Specjalne podziękowania za pomoc dla: juwei lin (@panicaII) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro.

Zabezpieczenia

Specjalne podziękowania za pomoc dla: Brad Dahlsten z Iowa State University.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: