Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
System macOS High Sierra 10.13.3, uaktualnienie zabezpieczeń 2018-001 Sierra i uaktualnienie zabezpieczeń 2018-001 El Capitan
Data wydania: 23 stycznia 2018 r.
Dźwięk
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4094: Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin i Taekyoung Kwon z Information Security Lab, Yonsei University
Wpis uaktualniono 16 listopada 2018 r.
curl
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: wiele błędów w komponentach curl.
Opis: w oprogramowaniu curl występował błąd przepełnienia całkowitoliczbowego. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-8816: Alex Nichols
Wpis dodano 16 listopada 2018 r.
curl
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: wiele błędów w komponentach curl.
Opis: w składnikach curl występował błąd odczytu spoza zakresu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-8817: problem wykryty przez OSS-Fuzz
Wpis uaktualniono 16 listopada 2018 r.
EFI
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Opis: wiele błędów przepełnienia buforu w jądrze w oprogramowaniu sprzętowym Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 umożliwia atakującemu z lokalnym dostępem do systemu wykonanie dowolnego kodu.
CVE-2017- 5705: Mark Ermolov i Maxim Goryachy z Positive Technologies
Wpis dodany 30 stycznia 2018 r.
EFI
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Opis: wiele eskalacji uprawnień w jądrze w oprogramowaniu sprzętowym Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 umożliwia nieautoryzowanym procesom dostęp do uprzywilejowanych treści za pośrednictwem nieokreślonego wektora.
CVE-2017- 5708: Mark Ermolov i Maxim Goryachy z Positive Technologies
Wpis dodany 30 stycznia 2018 r.
IOHIDFamily
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4098: Siguza
Jądro
Dostępne dla: systemów macOS Sierra 10.12.6 i OS X El Capitan 10.11.6
Zagrożenie: aplikacja może odczytać pamięć jądra systemu (Meltdown).
Opis: systemy z mikroprocesorami wykorzystującymi wykonywanie spekulatywne i pośrednie przewidywanie skoku mogą umożliwiać nieautoryzowane ujawnienie informacji przestępcy za pomocą dostępu lokalnego użytkownika i za pośrednictwem analizy kanału bocznego pamięci podręcznej danych.
CVE-2017-5754: Jann Horn z Google Project Zero; Moritz Lipp z Politechniki w Grazu; Michael Schwarz z Politechniki w Grazu; Daniel Gruss z Politechniki w Grazu; Thomas Prescher z firmy Cyberus Technology GmbH; Werner Haas z firmy Cyberus Technology GmbH; Stefan Mangard z Politechniki w Grazu; Paul Kocher; Daniel Genkin z Uniwersytetu Pensylwanii i University of Maryland; Yuval Yarom z University of Adelaide i Data61; oraz Mike Hamburg z Rambus (Cryptography Research Division)
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4090: Jann Horn z Google Project Zero
Wpis uaktualniono 16 listopada 2018 r.
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2018-4092: Stefan Esser z Antid0te UG
Wpis uaktualniono 8 lutego 2018 r., uaktualniono 16 listopada 2018 r.
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4082: Russ Cox z Google
Wpis uaktualniono 16 listopada 2018 r.
Jądro
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4097: Resecurity, Inc.
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4093: Jann Horn z Google Project Zero
Jądro
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4189: anonimowy badacz
Wpis dodano 2 maja 2018 r.
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4169: anonimowy badacz
Wpis dodano 2 maja 2018 r., uaktualniono 16 listopada 2018 r.
LinkPresentation
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: przetworzenie złośliwie spreparowanego tekstu może doprowadzić do ataku typu „odmowa usługi” ze strony aplikacji.
Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4100: Abraham Masri @cheesecakeufo
Wpis uaktualniono 16 listopada 2018 r.
QuartzCore
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS High Sierra 10.13.2, macOS Sierra 10.12.6
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania zawartości internetowej występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4085: Ret2 Systems Inc. w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 16 listopada 2018 r.
Zdalne zarządzanie
Dostępne dla: systemu macOS Sierra 10.12.6
Zagrożenie: użytkownik zdalny może uzyskać uprawnienia użytkownika root.
Opis: w zdalnym zarządzaniu występował błąd uprawnień. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2018-4298: Tim van der Werff z SupCloud
Wpis dodano 19 lipca 2018 r.
Piaskownica
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2018-4091: Alex Gaynor z Mozilla
Wpis uaktualniono 16 listopada 2018 r.
Zabezpieczenia
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: certyfikat może mieć nieprawidłowo zastosowane ograniczenia nazw.
Opis: w procedurach obsługi ograniczeń nazw występuje błąd oceny certyfikatu. Ten błąd usunięto przez poprawienie procedury oceny zaufania certyfikatów.
CVE-2018-4086: Ian Haken z Netflix
Wpis uaktualniono 16 listopada 2018 r.
Zabezpieczenia
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: osoba atakująca może być w stanie obejść uwierzytelnianie administratora bez podawania hasła administratora.
Opis: w procedurze sprawdzania poprawności poświadczeń występował błąd logiczny. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności poświadczeń.
CVE-2017-13889: Glenn G. Bruckno, P.E. z Automation Engineering, James Barnes, Kevin Manca z Computer Engineering Politecnico di Milano, Rene Malenfant z University of New Brunswick
Wpis dodano 21 czerwca 2018 r.
Obsługa paska Touch Bar
Dostępne dla: systemów macOS High Sierra 10.13.2 i macOS Sierra 10.12.6
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: usunięto błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2018-4083: Ian Beer z Google Project Zero
Wpis dodany 9 lutego 2018 r.
WebKit
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4088: Jeonghoon Shin z Theori
CVE-2018-4089: Ivan Fratric z Google Project Zero
CVE-2018-4096: wykryte przez OSS-Fuzz
WebKit
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4147: wykryte przez OSS-Fuzz
Wpis dodano 18 października 2018 r.
WebKit — wczytywanie stron
Dostępne dla: systemu macOS High Sierra 10.13.2
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7830: Jun Kokatsu (@shhnjk)
Wpis dodano 18 października 2018 r.
Wi-Fi
Dostępne dla: systemów macOS High Sierra 10.13.2, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4084: Hyung Sup Lee z Minionz, You Chan Lee z Hanyang University