Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.6, uaktualnieniu zabezpieczeń 2018-004 Sierra i uaktualnieniu zabezpieczeń 2018-004 El Capitan
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.6, uaktualnieniu zabezpieczeń 2018-004 Sierra i uaktualnieniu zabezpieczeń 2018-004 El Capitan.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
macOS High Sierra 10.13.6, uaktualnienie zabezpieczeń 2018-004 Sierra, uaktualnienie zabezpieczeń 2018-004 El Capitan
Konta
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do kont Apple ID użytkowników lokalnych.
Opis: poprawiono błąd ochrony prywatności w obsłudze rekordów Open Directory poprzez ulepszenie indeksowania.
CVE-2018-4470: Jacob Greenfield z Commonwealth School
AMD
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2018-4289: shrek_wzw z zespołu Nirvan Team firmy Qihoo 360
APFS
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4268: Mac w ramach programu Zero Day Initiative firmy Trend Micro
ATS
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Dostępne dla: MacBooka Pro (15-calowego, 2018 r.) i MacBooka Pro (13-calowego, 2018, cztery porty Thunderbolt 3)
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.
Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-5383: Lior Neumann i Eli Biham
CFNetwork
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: pliki cookie mogą być nieoczekiwanie zachowywane w przeglądarce Safari.
Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur sprawdzania.
CVE-2018-4293: anonimowy badacz
CoreCrypto
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4276: Jakub Jirasek z zespołu Secunia Research firmy Flexera
Usługi biurka
Dostępne dla: systemu macOS Sierra 10.12.6
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: występował błąd uprawnień powodujący niepoprawne przyznawanie uprawnień do wykonywania. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2018-4178: Arjen Hendrikse
Sterownik graficzny Intel
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4456: Tyler Bohan z Cisco Talos
IOGraphics
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4283: @panicaII w ramach programu Zero Day Initiative firmy Trend Micro
Jądro
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Zagrożenie: systemy używające mikroprocesorów z serii Intel® Core mogą umożliwić procesowi lokalnemu wydobycie danych z wykorzystaniem luki Lazy FP state restore z innego procesu poprzez kanał boczny wykonywania spekulatywnego.
Opis: opóźnione odtwarzanie stanu FP (Lazy FP state restore) zamiast szybkiego zachowywania i odtwarzania stanu przy przełączaniu kontekstu. Stany odtwarzane z opóźnieniem są potencjalnie narażone na exploity, w których jeden proces może wydobyć wartości rejestrów innych procesów za pośrednictwem kanału bocznego wykonywania spekulatywnego, który wydobywa ich wartość.
Błąd powodujący ujawnianie informacji został naprawiony przez oczyszczanie stanu rejestru FP/SIMD.
CVE-2018-3665: Julian Stecklina z Amazon Germany, Thomas Prescher z Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka z SYSGO AG (sysgo.com) oraz Colin Percival
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego NFS może doprowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4259: Kevin Backhouse z Semmle i LGTM.com
CVE-2018-4286: Kevin Backhouse z Semmle i LGTM.com
CVE-2018-4287: Kevin Backhouse z Semmle i LGTM.com
CVE-2018-4288: Kevin Backhouse z Semmle i LGTM.com
CVE-2018-4291: Kevin Backhouse z Semmle i LGTM.com
libxpc
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4280: Brandon Azad
libxpc
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4248: Brandon Azad
LinkPresentation
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4277: xisigr z Xuanwu Lab firmy Tencent (tencent.com)
Perl
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: w oprogramowaniu Perl występowało wiele błędów przepełnienia buforu.
Opis: naprawiono wiele błędów w oprogramowaniu Perl przez poprawienie procedury obsługi pamięci.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w języku Ruby występowało wiele błędów, które zostały naprawione w tym uaktualnieniu.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Dostępne dla: systemu macOS High Sierra 10.13.5
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4274: Tomasz Bojarski
Dodatkowe podziękowania
App Store
Dziękujemy za udzieloną pomoc: Jesse Endahl i Stevie Hryciw z Fleetsmith oraz Max Bélanger z Dropbox.
Przeglądarka pomocy
Specjalne podziękowania dla Wojciecha Reguły (@_r3ggi) z SecuRing za pomoc w opracowaniu czterech poprawek.
Jądro
Specjalne podziękowania za pomoc dla: juwei lin (@panicaII) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro.
Zabezpieczenia
Specjalne podziękowania za pomoc dla: Brad Dahlsten z Iowa State University.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.