Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.3, uaktualnieniu zabezpieczeń 2018-001 Sierra i uaktualnieniu zabezpieczeń 2018-001 El Capitan
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.3, uaktualnieniu zabezpieczeń 2018-001 Sierra i uaktualnieniu zabezpieczeń 2018-001 El Capitan.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
System macOS High Sierra 10.13.3, uaktualnienie zabezpieczeń 2018-001 Sierra i uaktualnienie zabezpieczeń 2018-001 El Capitan
Dźwięk
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4094: Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin i Taekyoung Kwon z Information Security Lab, Yonsei University
curl
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: wiele błędów w komponentach curl.
Opis: w oprogramowaniu curl występował błąd przepełnienia całkowitoliczbowego. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-8816: Alex Nichols
curl
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: wiele błędów w komponentach curl.
Opis: w składnikach curl występował błąd odczytu spoza zakresu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-8817: problem wykryty przez OSS-Fuzz
EFI
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Opis: wiele błędów przepełnienia buforu w jądrze w oprogramowaniu sprzętowym Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 umożliwia atakującemu z lokalnym dostępem do systemu wykonanie dowolnego kodu.
CVE-2017- 5705: Mark Ermolov i Maxim Goryachy z Positive Technologies
EFI
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Opis: wiele eskalacji uprawnień w jądrze w oprogramowaniu sprzętowym Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 umożliwia nieautoryzowanym procesom dostęp do uprzywilejowanych treści za pośrednictwem nieokreślonego wektora.
CVE-2017- 5708: Mark Ermolov i Maxim Goryachy z Positive Technologies
IOHIDFamily
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4098: Siguza
Jądro
Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6
Zagrożenie: aplikacja może odczytać pamięć jądra systemu (Meltdown).
Opis: systemy z mikroprocesorami wykorzystującymi wykonywanie spekulatywne i pośrednie przewidywanie skoku mogą umożliwiać nieautoryzowane ujawnienie informacji przestępcy za pomocą dostępu lokalnego użytkownika i za pośrednictwem analizy kanału bocznego pamięci podręcznej danych.
CVE-2017-5754: Jann Horn z Google Project Zero; Moritz Lipp z Politechniki w Grazu; Michael Schwarz z Politechniki w Grazu; Daniel Gruss z Politechniki w Grazu; Thomas Prescher z firmy Cyberus Technology GmbH; Werner Haas z firmy Cyberus Technology GmbH; Stefan Mangard z Politechniki w Grazu; Paul Kocher; Daniel Genkin z Uniwersytetu Pensylwanii i University of Maryland; Yuval Yarom z University of Adelaide i Data61; oraz Mike Hamburg z Rambus (Cryptography Research Division)
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4090: Jann Horn z Google Project Zero
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2018-4092: Stefan Esser z Antid0te UG
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4082: Russ Cox z Google
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4097: Resecurity, Inc.
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4093: Jann Horn z Google Project Zero
Jądro
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4189: anonimowy badacz
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4169: anonimowy badacz
LinkPresentation
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: przetworzenie złośliwie spreparowanego tekstu może doprowadzić do ataku typu „odmowa usługi” ze strony aplikacji.
Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4100: Abraham Masri @cheesecakeufo
QuartzCore
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania zawartości internetowej występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4085: Ret2 Systems Inc. w ramach programu Zero Day Initiative firmy Trend Micro
Zdalne zarządzanie
Dostępne dla: systemu macOS Sierra 10.12.6
Zagrożenie: użytkownik zdalny może uzyskać uprawnienia użytkownika root.
Opis: w zdalnym zarządzaniu występował błąd uprawnień. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2018-4298: Tim van der Werff z SupCloud
Piaskownica
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2018-4091: Alex Gaynor z Mozilla
Zabezpieczenia
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: certyfikat może mieć nieprawidłowo zastosowane ograniczenia nazw.
Opis: w procedurach obsługi ograniczeń nazw występuje błąd oceny certyfikatu. Ten błąd usunięto przez poprawienie procedury oceny zaufania certyfikatów.
CVE-2018-4086: Ian Haken z Netflix
Zabezpieczenia
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: osoba atakująca może być w stanie obejść uwierzytelnianie administratora bez podawania hasła administratora.
Opis: w procedurze sprawdzania poprawności poświadczeń występował błąd logiczny. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności poświadczeń.
CVE-2017-13889: Glenn G. Bruckno, P.E. z Automation Engineering, James Barnes, Kevin Manca z Computer Engineering Politecnico di Milano, Rene Malenfant z University of New Brunswick
Obsługa paska Touch Bar
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: usunięto błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2018-4083: Ian Beer z Google Project Zero
WebKit
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4088: Jeonghoon Shin z Theori
CVE-2018-4089: Ivan Fratric z Google Project Zero
CVE-2018-4096: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4147: wykryte przez OSS-Fuzz
WebKit — wczytywanie stron
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7830: Jun Kokatsu (@shhnjk)
Wi-Fi
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4084: Hyung Sup Lee z Minionz, You Chan Lee z Hanyang University
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.